ثغرة OpenClaw تتيح تنفيذ أوامر عن بُعد بنقرة واحدة

كُشف عن ثغرة أمنية خطيرة في مشروع OpenClaw (المعروف سابقاً باسم Clawdbot وMoltbot)، يمكن أن تسمح بتنفيذ أوامر عن بُعد (RCE) عبر رابط خبيث مُصمم خصيصاً. الثغرة، التي تحمل الرمز CVE-2026-25253 وتقييم خطورة CVSS 8.8، جرى إصلاحها في الإصدار 2026.1.29 بتاريخ 30 يناير 2026.

المشكلة وُصفت بأنها ثغرة في تسريب الرموز (Token Exfiltration) تؤدي إلى اختراق كامل للبوابة. حيث أن واجهة التحكم Control UI كانت تثق في قيمة gatewayUrl القادمة من سلسلة الاستعلام دون تحقق، وتقوم بالاتصال التلقائي عند التحميل، مرسلةً رمز البوابة المخزن ضمن طلب WebSocket.

كيف يتم الاستغلال؟

يكفي أن ينقر المستخدم على رابط خبيث أو يزور موقعاً ضاراً ليتم إرسال الرمز إلى خادم يسيطر عليه المهاجم. باستخدام هذا الرمز، يمكن للمهاجم الاتصال بالبوابة المحلية للضحية، تعديل الإعدادات (مثل السياسات والأدوات)، وتنفيذ أوامر بامتيازات عالية، وصولاً إلى تنفيذ أوامر مباشرة على الجهاز.
الباحث الأمني Mav Levin أوضح أن الهجوم يعتمد على خطأ في التحقق من رأس WebSocket Origin، ما يسمح بقبول الطلبات من أي موقع، متجاوزاً قيود الشبكة المحلية.

قدرات المهاجم

من خلال الاستيلاء على الرموز ذات الصلاحيات operator.admin وoperator.approvals، يستطيع المهاجم تعطيل تأكيدات المستخدم عبر ضبط خيار exec.approvals.set إلى “off”، كما يمكنه تجاوز الحاوية الآمنة وتشغيل الأوامر مباشرة على الجهاز المضيف عبر خيار tools.exec.host.
الخطوة الأخيرة تتمثل في إرسال طلب node.invoke لتنفيذ أوامر عشوائية، ما يمنح المهاجم سيطرة كاملة على النظام.

خطورة الثغرة

الخطورة تكمن في أن دفاعات OpenClaw مثل الحاويات (Sandbox) وحواجز السلامة صُممت أساساً لمواجهة هجمات حقن الأوامر على مستوى النماذج اللغوية، لكنها لا توفر حماية ضد هذا النوع من الاستغلال. حتى إذا كان النظام مضبوطاً للاستماع على loopback فقط، فإن اتصال المتصفح الخارجي يعمل كجسر، مما يجعل الثغرة قابلة للاستغلال.
أي مستخدم قام بالمصادقة على واجهة التحكم معرض لأن يحصل المهاجم على وصول بمستوى المشغّل إلى واجهة برمجة التطبيقات، مع القدرة على تغيير الإعدادات وتنفيذ أوامر على الجهاز المضيف.

خلفية المشروع

مشروع OpenClaw هو مساعد ذكاء اصطناعي مفتوح المصدر يعمل محلياً على أجهزة المستخدمين ويتكامل مع منصات المراسلة المختلفة. ورغم إطلاقه في نوفمبر 2025، فقد حقق انتشاراً سريعاً، حيث تجاوز مستودعه على GitHub أكثر من 149 ألف نجمة.

محمد وهبى
محمد وهبى
المقالات: 871

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.