ثغرات في Claude Code تسمح بتنفيذ أوامر عن بُعد وسرقة مفاتيح API

كشف باحثو الأمن السيبراني عن عدة ثغرات خطيرة في أداة Claude Code التابعة لشركة Anthropic، وهي مساعد برمجي مدعوم بالذكاء الاصطناعي، يمكن أن تؤدي إلى تنفيذ أوامر عن بُعد وسرقة بيانات اعتماد الـ API. الثغرات تستغل آليات التهيئة مثل Hooks وخوادم Model Context Protocol (MCP) والمتغيرات البيئية، ما يسمح بتنفيذ أوامر خبيثة عند فتح مستودعات غير موثوقة.

الثغرات المصنفة تشمل:

  • ثغرة بدون CVE (درجة CVSS: 8.7): حقن أوامر عبر تجاوز موافقة المستخدم عند تشغيل Claude Code في مجلد جديد باستخدام إعدادات غير موثوقة . (تم إصلاحها في الإصدار 1.0.87 – سبتمبر 2025)
  • CVE-2025-59536 (درجة CVSS: 8.7): حقن أوامر عبر ملفات إعداد  تسمح بتنفيذ أوامر تلقائية عند التهيئة. (تم إصلاحها في الإصدار 1.0.111 – أكتوبر 2025)
  • CVE-2026-21852 (درجة CVSS: 5.3): كشف معلومات عبر تدفق تحميل المشاريع، يسمح لمستودع خبيث بتسريب مفاتيح API الخاصة بـ Anthropic. (تم إصلاحها في الإصدار 2.0.65 – يناير 2026)
خطورة الاستغلال

وفقاً لتحذير Anthropic، مجرد فتح مستودع مُعدّ بشكل خبيث يكفي لتسريب مفتاح API نشط وتحويل حركة المرور الموثوقة إلى بنية تحتية خارجية يسيطر عليها المهاجم. هذا يمكن أن يؤدي إلى الوصول إلى ملفات المشاريع المشتركة، تعديل أو حذف بيانات مخزنة في السحابة، رفع محتوى ضار، وحتى توليد تكاليف غير متوقعة على واجهات الـ API.

الثغرات من نوع الحقن تسمح بتنفيذ أوامر خفية على جهاز المطور دون أي تفاعل إضافي، بينما ثغرة كشف المعلومات تفتح الباب أمام سرقة بيانات حساسة بشكل مباشر.

التهديد الجديد في بيئات التطوير المدعومة بالذكاء الاصطناعي

أوضحت شركة Check Point Research أن هذه الثغرات تعكس تحولاً في نموذج التهديد، حيث لم يعد الخطر مقتصراً على تشغيل كود غير موثوق، بل أصبح مجرد فتح مشروع غير موثوق يمثل خطراً مباشراً. ملفات التهيئة  لم تعد مجرد سياق تشغيلي، بل أصبحت جزءاً من طبقة التنفيذ نفسها، ما يجعل سلسلة التوريد البرمجية أكثر عرضة للهجمات.

محمد طاهر
محمد طاهر
المقالات: 1275

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.