OpenClaw تطرح إصلاحات لثغرة خطيرة تمنح صلاحيات المسؤول

أصدر مطورو أداة الذكاء الاصطناعي الشهيرة OpenClaw إصلاحات لثلاث ثغرات أمنية عالية الخطورة، بما في ذلك ثغرة سمحت للمهاجمين الذين يمتلكون صلاحيات اقتران أساسية بالحصول سراً على تحكم إداري كامل. وقد أثارت هذه الثغرة، التي تحمل الرمز CVE-2026-33579 وتصل خطورتها إلى 9.8 من 10، مخاوف كبيرة بين خبراء الأمن، حيث يُحتمل أن آلاف النسخ المعرضة للخطر قد تم اختراقها دون علم أصحابها.

أداة OpenClaw، وهي أداة ذكاء اصطناعي وكيلية أُطلقت في نوفمبر وحصدت 347,000 نجمة على GitHub، تتيح للمستخدمين أتمتة مهام مثل تنظيم الملفات، والبحث، والتسوق عبر الإنترنت من خلال منحها وصولاً واسعاً إلى أجهزة الكمبيوتر، وتطبيقات مثل Telegram وDiscord وSlack، وملفات الشبكة، وحسابات المستخدمين. وفي وقت سابق من هذا الأسبوع، أصدر مطوروها إصلاحات أمنية تعالج ثلاث مشكلات حرجة وسط تحذيرات مستمرة من ممارسي الأمن بشأن مخاطر أنظمة الذكاء الاصطناعي المستقلة التي تتحكم في الموارد الحساسة. وقد حظر مسؤول في شركة Meta في وقت سابق من هذا العام الأداة من أجهزة الكمبيوتر المحمولة الخاصة بالعمل، مشيراً إلى أن عدم القدرة على التنبؤ بسلوكها يمثل خطراً أمنياً، مع صدور توجيهات مماثلة من مديرين آخرين. وكتب باحثون من شركة Blink المتخصصة في بناء تطبيقات الذكاء الاصطناعي: "التأثير العملي خطير. فالمهاجم الذي يمتلك بالفعل نطاق operator.pairing - وهو أدنى مستوى من الأذونات في نشر OpenClaw - يمكنه الموافقة بصمت على طلبات اقتران الجهاز التي تطلب نطاق operator.admin. وبمجرد إتمام تلك الموافقة، يحصل الجهاز المهاجم على صلاحيات إدارية كاملة على نسخة OpenClaw. لا حاجة لاستغلال ثغرة إضافية، ولا يتطلب الأمر أي تفاعل من المستخدم بخلاف خطوة الاقتران الأولية". نشأت ثغرة CVE-2026-33579 عن خلل في وظيفة اقتران الجهاز، والتي فشلت في التحقق من أذونات الطرف الموافق، مما سمح للطلبات المصاغة بشكل جيد بتصعيد الصلاحيات دون رقابة. وأشارت Blink إلى أن 63 في المائة من 135,000 نسخة من OpenClaw المتاحة عبر الإنترنت، والتي تم فحصها في وقت سابق من هذا العام، كانت تعمل بدون مصادقة، مما سمح لأي زائر على الشبكة بالحصول على وصول اقتران أولي بحرية. وصلت الإصلاحات يوم الأحد، لكن قائمة CVE الرسمية صدرت يوم الثلاثاء، مما قد يكون منح المهاجمين نافذة استغلال مدتها يومان. وبالنسبة للمؤسسات التي تستخدم OpenClaw على مستوى الشركة، يمكن لجهاز مسؤول مخترق الوصول إلى جميع البيانات المتصلة، وسرقة بيانات الاعتماد، وتشغيل أوامر عشوائية، والانتقال إلى خدمات أخرى، مما يرقى إلى الاستيلاء الكامل على النظام. ويحث الخبراء المستخدمين على مراجعة سجلات الاقتران الأخيرة وإعادة تقييم مخاطر الأداة مقابل فوائدها.

مقالات ذات صلة

Dramatic illustration of a computer screen showing OpenClaw AI security warning from Chinese cybersecurity agency, with hacker threats and vulnerability symbols.
صورة مولدة بواسطة الذكاء الاصطناعي

Chinese cybersecurity agency warns of OpenClaw AI risks

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

China's national cybersecurity authority has warned of security risks in the OpenClaw AI agent software, which could allow attackers to gain full control of users' computer systems. The software has seen rapid growth in downloads and usage, with major domestic cloud platforms offering one-click deployment services, but its default security configuration is weak.

OpenClaw، مشروع ذكاء اصطناعي مفتوح المصدر كان يُعرف سابقًا باسم Moltbot وClawdbot، قد ارتفع إلى أكثر من 100,000 نجمة على GitHub في أقل من أسبوع. يمكّن هذا المحرك التنفيذي الوكلاء الذكاء الاصطناعي من أداء إجراءات مثل إرسال البريد الإلكتروني وإدارة التقويمات نيابة عن المستخدمين داخل واجهات الدردشة. يبرز صعوده الإمكانيات لتبسيط استخدام العملات المشفرة مع إثارة مخاوف أمنية.

من إعداد الذكاء الاصطناعي

بعد الإنذارات الأولية من وكالات الأمن السيبراني، حذرت الحكومة الصينية المكاتب من المخاطر الأمنية المستمرة الناجمة عن OpenClaw AI، مع انتشار استخدامه في الجهات الحكومية وأماكن العمل رغم الإجراءات القمعية.

حذر باحثو الأمن، الذين نشروا التقرير الأول عبر TechRadar في ديسمبر 2025، مستخدمي واتساب البالغ عددهم 3 مليارات من GhostPairing، وهي تقنية تخدع الضحايا لربط متصفحات المهاجمين بحساباتهم، مما يتيح الوصول الكامل دون اختراق كلمات المرور أو التشفير من طرف إلى طرف.

من إعداد الذكاء الاصطناعي

قراصنة مدعومون من الدولة الروسية سلاحوا بسرعة ثغرة جديدة مصححة في مايكروسوفت أوفيس لاستهداف منظمات في تسع دول. المجموعة، المعروفة باسم APT28، استخدمت رسائل تصيد محددة لتثبيت أبواب خلفية خفية في كيانات دبلوماسية ودفاعية ونقل. باحثو الأمن في Trellix أسندوا الهجمات بثقة عالية إلى هذه الوحدة السيبرانية الاستخباراتية الشهيرة.

يستمر استغلال ثغرة React2Shell (CVE-2025-55182)—التي تم تفصيلها سابقًا في تغطية حملات China-nexus وحملات الجرائم الإلكترونية—ليشمل الآن تثبيتات أبواب خلفية على Linux منتشرة على نطاق واسع، وتنفيذ أوامر تعسفية، وسرقة بيانات اعتماد السحابة على نطاق كبير.

من إعداد الذكاء الاصطناعي

كان خادم Git MCP الرسمي لشركة Anthropic يحتوي على ثغرات أمنية مقلقة يمكن ربطها معاً لتوليد تأثيرات شديدة. تم تسليط الضوء على هذه المشكلات في تقرير حديث من TechRadar. ظهرت تفاصيل حول المخاطر المحتملة على بنية تحتية شركة الذكاء الاصطناعي.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض