أصدر مطورو أداة الذكاء الاصطناعي الشهيرة OpenClaw إصلاحات لثلاث ثغرات أمنية عالية الخطورة، بما في ذلك ثغرة سمحت للمهاجمين الذين يمتلكون صلاحيات اقتران أساسية بالحصول سراً على تحكم إداري كامل. وقد أثارت هذه الثغرة، التي تحمل الرمز CVE-2026-33579 وتصل خطورتها إلى 9.8 من 10، مخاوف كبيرة بين خبراء الأمن، حيث يُحتمل أن آلاف النسخ المعرضة للخطر قد تم اختراقها دون علم أصحابها.
أداة OpenClaw، وهي أداة ذكاء اصطناعي وكيلية أُطلقت في نوفمبر وحصدت 347,000 نجمة على GitHub، تتيح للمستخدمين أتمتة مهام مثل تنظيم الملفات، والبحث، والتسوق عبر الإنترنت من خلال منحها وصولاً واسعاً إلى أجهزة الكمبيوتر، وتطبيقات مثل Telegram وDiscord وSlack، وملفات الشبكة، وحسابات المستخدمين. وفي وقت سابق من هذا الأسبوع، أصدر مطوروها إصلاحات أمنية تعالج ثلاث مشكلات حرجة وسط تحذيرات مستمرة من ممارسي الأمن بشأن مخاطر أنظمة الذكاء الاصطناعي المستقلة التي تتحكم في الموارد الحساسة. وقد حظر مسؤول في شركة Meta في وقت سابق من هذا العام الأداة من أجهزة الكمبيوتر المحمولة الخاصة بالعمل، مشيراً إلى أن عدم القدرة على التنبؤ بسلوكها يمثل خطراً أمنياً، مع صدور توجيهات مماثلة من مديرين آخرين. وكتب باحثون من شركة Blink المتخصصة في بناء تطبيقات الذكاء الاصطناعي: "التأثير العملي خطير. فالمهاجم الذي يمتلك بالفعل نطاق operator.pairing - وهو أدنى مستوى من الأذونات في نشر OpenClaw - يمكنه الموافقة بصمت على طلبات اقتران الجهاز التي تطلب نطاق operator.admin. وبمجرد إتمام تلك الموافقة، يحصل الجهاز المهاجم على صلاحيات إدارية كاملة على نسخة OpenClaw. لا حاجة لاستغلال ثغرة إضافية، ولا يتطلب الأمر أي تفاعل من المستخدم بخلاف خطوة الاقتران الأولية". نشأت ثغرة CVE-2026-33579 عن خلل في وظيفة اقتران الجهاز، والتي فشلت في التحقق من أذونات الطرف الموافق، مما سمح للطلبات المصاغة بشكل جيد بتصعيد الصلاحيات دون رقابة. وأشارت Blink إلى أن 63 في المائة من 135,000 نسخة من OpenClaw المتاحة عبر الإنترنت، والتي تم فحصها في وقت سابق من هذا العام، كانت تعمل بدون مصادقة، مما سمح لأي زائر على الشبكة بالحصول على وصول اقتران أولي بحرية. وصلت الإصلاحات يوم الأحد، لكن قائمة CVE الرسمية صدرت يوم الثلاثاء، مما قد يكون منح المهاجمين نافذة استغلال مدتها يومان. وبالنسبة للمؤسسات التي تستخدم OpenClaw على مستوى الشركة، يمكن لجهاز مسؤول مخترق الوصول إلى جميع البيانات المتصلة، وسرقة بيانات الاعتماد، وتشغيل أوامر عشوائية، والانتقال إلى خدمات أخرى، مما يرقى إلى الاستيلاء الكامل على النظام. ويحث الخبراء المستخدمين على مراجعة سجلات الاقتران الأخيرة وإعادة تقييم مخاطر الأداة مقابل فوائدها.