Newzzly - Tech News
الرجوع للصفحة الرئيسية|الذكاء الاصطناعي|عاجل٤ أبريل ٢٠٢٦

ثغرة OpenClaw الخطيرة: لماذا يجب عليك افتراض تعرض بياناتك للاختراق؟

أدت ثغرة أمنية حرجة في أداة الذكاء الاصطناعي الشهيرة OpenClaw إلى تعريض آلاف المستخدمين لخطر الاستيلاء الكامل على أنظمتهم. اكتشف كيف تمكن المهاجمون من تجاوز الصلاحيات والوصول إلى البيانات الحساسة.

ثغرة OpenClaw الخطيرة: لماذا يجب عليك افتراض تعرض بياناتك للاختراق؟

النقاط الرئيسية

  • ثغرة CVE-2026-33579 تسمح للمهاجمين بالارتقاء إلى صلاحيات مدير النظام (Admin).
  • الأداة OpenClaw تتطلب وصولاً واسعاً للملفات والرسائل والخدمات، مما يجعلها هدفاً مغرياً.
  • تم العثور على 135 ألف نسخة من الأداة متاحة عبر الإنترنت دون أي حماية أو مصادقة.
  • نصيحة الخبراء: يجب افتراض تعرض النظام للاختراق وفحص سجلات الأنشطة فوراً.
  • التأخير في نشر تصنيف CVE أدى لتعرض المستخدمين للخطر لمدة يومين قبل إدراك حجم المشكلة.

أثار أداة الذكاء الاصطناعي الوكيلة OpenClaw ضجة كبيرة في أوساط المطورين منذ إطلاقها في نوفمبر الماضي، حيث حصدت أكثر من 347 ألف نجمة على منصة GitHub. ومع ذلك، تحولت هذه الأداة من رمز للابتكار إلى مصدر قلق أمني عميق، خاصة بعد اكتشاف ثغرات برمجية حرجة سلطت الضوء على المخاطر الكامنة في أدوات الذكاء الاصطناعي التي تمنح صلاحيات واسعة للتحكم في الحواسيب الشخصية والشبكات المؤسسية. لقد حذر خبراء الأمن السيبراني لأسابيع من أن التصميم الجوهري لـ OpenClaw ، الذي يعتمد على الوصول إلى كميات هائلة من البيانات والخدمات، قد يكون سلاحاً ذا حدين. تكمن الفكرة وراء OpenClaw في قدرتها على العمل كوكيل ذكي ينفذ مهاماً معقدة مثل تنظيم الملفات، إجراء البحوث، والتسوق عبر الإنترنت، وهو ما يتطلب منها التفاعل مع تطبيقات متعددة مثل Discord ، Slack ، و Telegram ، بالإضافة إلى الوصول إلى الملفات المحلية والمشتركة وجلسات تسجيل الدخول النشطة. المشكلة تظهر عندما تكتسب هذه الأداة صلاحيات واسعة النطاق، حيث تعمل فعلياً بامتيازات المستخدم نفسه، مما يجعل أي خطأ برمجي فيها كارثياً على مستوى الخصوصية والأمان. في مطلع هذا الأسبوع، أصدر مطورو OpenClaw تحديثات أمنية لمعالجة ثلاث ثغرات عالية الخطورة. ومن بين هذه الثغرات، تبرز CVE-2026-33579 كأخطرها على الإطلاق، حيث يتراوح تقييم خطورتها بين 8.1 و9.8 من أصل 10. هذه الثغرة تسمح لأي مستخدم يمتلك صلاحيات اقتران (pairing) - وهي أدنى مستوى من الصلاحيات - بالارتقاء إلى مستوى المسؤول الإداري (admin). بمجرد حدوث ذلك، يمتلك المهاجم سيطرة كاملة على جميع الموارد التي تديرها نسخة OpenClaw المعنية. أشار الباحثون في شركة Blink ، المتخصصة في بناء تطبيقات الذكاء الاصطناعي، إلى أن التأثير العملي لهذه الثغرة شديد للغاية. وأوضح الباحثون أن المهاجم الذي يمتلك نطاق operator.pairing يمكنه الموافقة صمتاً على طلبات اقتران الأجهزة التي تطلب صلاحيات operator.admin. وبمجرد اكتمال هذه الموافقة، يحصل الجهاز المهاجم على وصول إداري كامل دون الحاجة إلى استغلال ثغرة إضافية أو تفاعل من المستخدم. هذا يعني أنه في المؤسسات التي تعتمد على OpenClaw كمنصة ذكاء اصطناعي مركزية، يمكن للمخترق قراءة كافة مصادر البيانات المتصلة، سرقة بيانات الاعتماد المخزنة في بيئة الأداة، وتنفيذ أوامر برمجية عشوائية، أو حتى الانتقال أفقياً إلى خدمات أخرى متصلة بالشبكة. ما يزيد الطين بلة هو الفجوة الزمنية بين إصدار التحديثات وظهور التوثيق الرسمي للثغرة (CVE). فقد تم إصدار التحديثات يوم الأحد، لكنها لم تحصل على تصنيف CVE رسمي حتى يوم الثلاثاء، مما منح المهاجمين المطلعين نافذة زمنية مدتها يومان لاستغلال الثغرة قبل أن يدرك معظم المستخدمين ضرورة التحديث. علاوة على ذلك، كشفت شركة Blink أن 63% من أصل 135 ألف نسخة من OpenClaw كانت متاحة عبر الإنترنت في وقت سابق من هذا العام دون أي مصادقة، مما يعني أن المهاجمين لم يكونوا بحاجة حتى إلى اسم مستخدم أو كلمة مرور للبدء في تنفيذ هجماتهم. تنشأ هذه الثغرة من فشل OpenClaw في استدعاء أي آلية مصادقة أثناء طلب الاقتران ذي المستوى الإداري. ففي ملف src/infra/device-pairing.ts ، لم تقم وظيفة الموافقة الأساسية بفحص صلاحيات الطرف الذي يمنح الإذن. طالما كان طلب الاقتران مصاغاً بشكل صحيح، فإنه يتم قبوله تلقائياً. هذا الخلل البرمجي يعني أن آلاف الأنظمة ربما تعرضت للاختراق بالفعل دون علم أصحابها. بناءً على هذه المعطيات، ينصح الخبراء بضرورة افتراض تعرض الأنظمة للاختراق. يجب على مستخدمي OpenClaw فحص سجلات الأنشطة بدقة بحثاً عن أي أحداث موافقة غير مبررة خلال الأسبوع الماضي. والأهم من ذلك، يتساءل الكثيرون الآن عما إذا كانت الكفاءة التي توفرها هذه الأداة تستحق المخاطرة الأمنية الكبيرة التي قد تؤدي إلى فقدان السيطرة على الشبكة بأكملها. لقد سبق لمسؤول تنفيذي في Meta أن حذر فريقه من استخدام هذه الأداة على أجهزة العمل، مهدداً بالفصل، وذلك بسبب طبيعتها غير المتوقعة التي قد تؤدي إلى خروقات في بيئات عمل آمنة، ويبدو أن هذه التحذيرات كانت في محلها تماماً.

تفاصيل الثغرة الأمنية CVE-2026-33579

تعتبر هذه الثغرة الأكثر خطورة في تاريخ OpenClaw، حيث سمحت للمهاجمين باستغلال أدنى صلاحيات الاقتران للوصول إلى صلاحيات إدارية كاملة. الخلل البرمجي كان يكمن في عدم التحقق من هوية وصلاحيات الطرف الذي يمنح إذن الاقتران في الكود المصدري للأداة. هذا الفشل في المصادقة يعني أن أي شخص يمكنه إرسال طلب اقتران صحيح سيحصل على سيطرة كاملة. نظراً لأن العديد من المستخدمين تركوا أدواتهم متاحة على الإنترنت دون حماية، فقد كان المهاجمون قادرين على تنفيذ هجماتهم دون الحاجة إلى أي بيانات اعتماد، مما حول الأداة من وسيلة إنتاجية إلى ثغرة أمنية مفتوحة.

مخاطر الذكاء الاصطناعي الوكيل

تثير حالة OpenClaw تساؤلات أوسع حول أمان أدوات الذكاء الاصطناعي التي تعمل كوكلاء للمستخدم. هذه الأدوات مصممة لتكون امتداداً للمستخدم، مما يعني أنها ترث جميع صلاحياته، وعند حدوث خطأ برمجي، يتم توريث تلك الصلاحيات للمهاجم. لقد حذر خبراء الصناعة، بما في ذلك مسؤولون في شركات تقنية كبرى، من دمج هذه الأدوات في بيئات العمل الحساسة. إن عدم القدرة على التنبؤ بسلوك هذه الأدوات يجعلها عرضة للاستغلال، حيث يمكن أن تتحول المهام الروتينية إلى بوابات لاختراق الشبكات المؤسسية وسرقة البيانات الحساسة.

صيغ هذا المقال بمساعدة الذكاء الاصطناعي وروجِع تحريريًا قبل النشر. المصادر مذكورة أدناه.

يمان محمد

عن الكاتب

يمان محمد

مبرمج

باحث أمني | خبير ذكاء أصطناعي | مبرمج |

المصادر