ثغرة Clawdbot بنقرة واحدة تُمكّن من تنفيذ هجمات خبيثة عن بُعد


 

 

تم اكتشاف ثغرة أمنية خطيرة في OpenClaw، المساعد الشخصي الذكي مفتوح الذي يثق به أكثر من 100 ألف مطور، واستُغلت هذه الثغرة لتنفيذ تعليمات برمجية عن بُعد بنقرة واحدة.

تم اكتشاف باحثو في  information753security عن خلل منطقي، قد يؤدي، عند اقترانه بثغرات أخرى، إلى سلسلة من التداعيات الخطيرة. 

 يسمح للمهاجمين بالسيطرة الكاملة على أنظمة الضحايا عبر رابط خبيث واحد، دون الحاجة إلى أي تفاعل من المستخدم.

نظرة عامة على الثغرة الأمنية: آليات الهجوم التقني

تمنح بنية OpenClaw وكلاء الذكاء الاصطناعي صلاحيات وصول كاملة إلى تطبيقات المراسلة، ومفاتيح واجهة برمجة التطبيقات (API)، وتحكمًا غير مقيد في الحاسوب المحلي.

على الرغم من أن حماس المجتمع تجاه المنصة قد ساهم في انتشارها السريع، إلا أن هامش الخطأ الأمني ​​في بيئة كهذه ذات صلاحيات عالية يصبح ضئيلاً للغاية.

تفاصيل السمة
المنتج: OpenClaw (سابقًا ClawdBot/Moltbot)
نوع الثغرة: معالجة غير آمنة لمعاملات عنوان URL + اختطاف WebSocket عبر المواقع
التأثير: تنفيذ تعليمات برمجية عن بُعد بدون مصادقة مع إمكانية الوصول إلى مستوى النظام
درجة CVSS: حرجة (9.8+)
أسلوب الهجوم: شبكة (رابط خبيث واحد) 

تستغل الثغرة الأمنية التي تم الكشف عنها حديثًا ثلاثة مكونات متميزة تعمل بالتسلسل: استيعاب معلمات عنوان URL غير الآمن، والاتصال الفوري بالبوابة دون التحقق من الصحة، والإرسال التلقائي لرموز المصادقة. 

 تبدأ سلسلة الاستغلال بثلاث عمليات تبدو حميدة تحدث بشكل مستقل عبر قاعدة التعليمات البرمجية.

يقبل ملف app-settings.ts مُعامل الاستعلام gatewayUrl من عنوان URL دون التحقق من صحته، ثم يخزنه مباشرةً في localStorage.

عند إعداد التطبيق، يُفعّل ملف app-lifecycle.ts الدالة connectGateway() فورًا، والتي تُضمّن تلقائيًا رمز المصادقة (authToken) الحساس أمنيًا في عملية المصافحة للاتصال بخادم البوابة الذي يتحكم به المُهاجم.

يُنشئ هذا النمط ثغرة أمنية خطيرة في كشف المعلومات. وتستغل سلسلة الهجمات ثغرة إضافية في التحقق 

وصف المرحلة
زيارة المستخدم: ينتقل المستخدم إلى موقع خبيث.
تحميل جافا سكريبت: يقوم بتحميل OpenClaw باستخدام عنوان بوابة خبيث.
تسريب رمز المصادقة: يتم إرساله إلى المهاجم.
الاتصال: يتم فتح WbSet على المضيف المحلي.
تجاوز ضوابط الأمان: تم تعطيلها.
تنفيذ: يقوم المهاجم بتشغيل أوامر عشوائية. 

عندما يزور الضحايا صفحة ويب خبيثة، يتم تنفيذ شيفرة جافا سكريبت مُضافة من قِبل المُهاجم داخل متصفحهم، مما يُنشئ اتصالاً محلياً بنسخة OpenClaw الخاصة بالضحية والتي تعمل على localhost:18789.

على عكس اتصالات HTTP القياسية، لا تُطبّق تطبيقات WbSet في المتصفحات حماية سياسة نفسه؛ بل تعتمد بدلاً من ذلك على التحقق من صحة رأس من جانب الخادم، وهو ما يُهمله OpenClaw تماماً. 

تُمكّن هذه الثغرة الأمنية، المعروفة باسم اختطاف WbSet عبر المواقع (CSWSH)، المهاجم من استخدام متصفح الضحية كخادم وكيل.

بمجرد المصادقة باستخدام الرمز المميز المسروق، يستغل المهاجم صلاحيات ونطاقات صلاحيات المشغل (operator.admin وoperator.com) لتعطيل آليات الأمان.

يؤدي طلب `exec.approvals.set` إلى تعطيل مطالبات تأكيد المستخدم، بينما يقوم طلب `config.patch` بتعيين `tools.exec.host` إلى "gateway"، مما يُجبر على تنفيذ الأوامر مباشرةً على الجهاز المضيف بدلاً من تنفيذها داخل بيئات معزولة.

تستدعي الحمولة النهائية `node.invoke` بأوامر Bash عشوائية، مما يؤدي إلى اختراق النظام بالكامل. 

 إجراءات التخفيف

 فريق  بمعالجة الثغرة الأمنية بسرعة من خلال تطبيق نافذة تأكيد عنوان URL للبوابة، مما أدى إلى إلغاء خاصية الاتصال التلقائي دون طلب تأكيد، والتي كانت تُتيح تنفيذ الهجوم.

تنصح جميع المستخدمين الذين يستخدمون إصدارات أقدم من v2026.1.24-1 بأنهم ما زالوا عرضة للاختراق، وعليهم الترقية فورًا.

ينبغي على المسؤولين تغيير رموز المصادقة ومراجعة سجلات تنفيذ الأوامر بحثًا عن أي نشاط مشبوه.

يُبرز هذا الحادث المخاطر الأمنية الكامنة في منح وكلاء الذكاء الاصطناعي وصولًا غير مقيد إلى النظام دون التحقق الدقيق من تغييرات التكوين واتصالات الشبكة.

 ينبغي على المؤسسات التي تستخدم OpenClaw تطبيق تجزئة إضافية للشبكة، وتقييد اتصالات WbSet الصادرة من عمليات وكلاء الذكاء الاصطناعي، والحفاظ على سجلات تدقيق صارمة لاستخدام رموز المصادقة وتعديلات الصلاحيات.

 

 

 

إرسال تعليق

0 تعليقات