سامي
سامي الغامدي
مستشار Fyntralink · متاح الآن
مدعوم بالذكاء الاصطناعي · Fyntralink

ثغرات Claw Chain في OpenClaw: سلسلة هجمات تخترق 245 ألف خادم ذكاء اصطناعي وتسرق بياناتها

أربع ثغرات أمنية في منصة OpenClaw للوكلاء الذكيين تشكّل سلسلة هجوم متكاملة تمنح المهاجمين سرقة البيانات وزرع أبواب خلفية في 245 ألف خادم مكشوف عالمياً.

F
FyntraLink Team

كشف باحثون في شركة Cyera عن أربع ثغرات أمنية خطيرة في منصة OpenClaw — البنية التحتية مفتوحة المصدر الأكثر انتشاراً لتشغيل وكلاء الذكاء الاصطناعي — يمكن تسلسلها معاً لتشكيل سلسلة هجوم متكاملة أطلقوا عليها اسم Claw Chain، تتيح للمهاجم سرقة البيانات وتصعيد الصلاحيات وزرع أبواب خلفية دائمة في الأنظمة المستهدفة. المسح الأولي أظهر أن أكثر من 245,000 خادم عام يعمل بإصدارات مصابة، مما يجعل هذه الثغرات من أخطر التهديدات التي تواجه البنية التحتية للذكاء الاصطناعي في المؤسسات.

تفاصيل ثغرات Claw Chain الأربع

الثغرة الأولى CVE-2026-44112 حصلت على تقييم CVSS 9.6 وتستغل حالة سباق من نوع TOCTOU (Time-of-Check/Time-of-Use) في مكوّن OpenShell المسؤول عن إدارة صناديق الرمل المعزولة (Sandbox). يستطيع المهاجم من خلالها تجاوز قيود العزل وإعادة توجيه عمليات الكتابة خارج المسار المحدد، مما يفتح الباب لتعديل ملفات الإعداد وزرع أبواب خلفية والسيطرة المستمرة على الخادم المخترق.

الثغرة الثانية CVE-2026-44113 بتقييم 7.7 تستغل نفس آلية السباق لكن في اتجاه القراءة، حيث تمكّن المهاجم من قراءة ملفات النظام وبيانات الاعتماد المخزنة والعناصر الداخلية الحساسة خارج نطاق صندوق الرمل. الثغرة الثالثة CVE-2026-44115 بتقييم 8.8 تتجاوز آلية القوائم البيضاء عبر حقن رموز توسعة الصدفة (Shell Expansion Tokens) داخل مستند here-doc، بينما الثغرة الرابعة CVE-2026-44118 بتقييم 7.8 تستغل ثقة النظام بعلامة ملكية يتحكم فيها العميل (senderIsOwner) دون التحقق منها مقابل الجلسة المصادق عليها، مما يسمح بتصعيد الصلاحيات عبر واجهة MCP Loopback.

آلية الاستغلال المتسلسل: من موطئ قدم إلى سيطرة كاملة

خطورة Claw Chain لا تكمن في كل ثغرة على حدة، بل في قدرة المهاجم على تسلسلها لبناء سلسلة هجوم متكاملة. يبدأ المهاجم باستغلال CVE-2026-44118 للحصول على صلاحيات مالك الجلسة، ثم يستخدم CVE-2026-44113 لقراءة ملفات الإعداد وبيانات الاعتماد، يليها CVE-2026-44115 لتنفيذ أوامر تتجاوز القوائم البيضاء، وأخيراً CVE-2026-44112 لزرع باب خلفي دائم يضمن الوصول المستمر حتى بعد إعادة تشغيل الخادم.

هذا النمط من الهجوم المتسلسل يصعب اكتشافه بأدوات المراقبة التقليدية لأن كل خطوة بمفردها قد تبدو نشاطاً مشروعاً. فالقراءة من ملفات الإعداد سلوك طبيعي للوكيل الذكي، وتنفيذ الأوامر جزء من وظيفته الأساسية، مما يمنح المهاجم غطاءً مثالياً للتحرك داخل الشبكة دون إثارة التنبيهات.

التأثير على المؤسسات المالية السعودية

تتسارع المؤسسات المالية السعودية في تبني تقنيات الذكاء الاصطناعي الوكيل (Agentic AI) لأتمتة عمليات خدمة العملاء وتحليل المخاطر ومراقبة الاحتيال. العديد من هذه التطبيقات تعتمد على OpenClaw أو أطر مشابهة كبنية تحتية لتشغيل الوكلاء. ثغرات Claw Chain تعني أن المهاجم الذي يخترق خادم الوكيل الذكي يمكنه الوصول إلى بيانات العملاء المصرفية والمعاملات المالية التي يعالجها الوكيل.

من منظور الامتثال التنظيمي، يفرض إطار SAMA CSCC في البند 3.3.5 ضوابط صارمة على إدارة الثغرات وتقييم المخاطر للأنظمة المكشوفة على الإنترنت. كما يلزم إطار NCA ECC في متطلبات إدارة التقنيات الناشئة بإجراء تقييم أمني شامل قبل نشر حلول الذكاء الاصطناعي في بيئات الإنتاج. أما نظام PDPL فيُحمّل المؤسسة المسؤولية الكاملة عن حماية البيانات الشخصية المعالجة عبر أنظمة الذكاء الاصطناعي، ويمكن أن يؤدي تسريبها من خلال ثغرة معروفة لم تُعالج إلى عقوبات تصل إلى 5 ملايين ريال.

التوصيات والخطوات العملية

  1. التحديث الفوري إلى OpenClaw 2026.4.22: جميع الثغرات الأربع تمت معالجتها في هذا الإصدار. أي خادم يعمل بإصدار أقدم يجب تحديثه خلال 48 ساعة كحد أقصى وفق متطلبات SAMA للثغرات الحرجة.
  2. مراجعة سجلات الوصول لخوادم الوكلاء الذكيين: ابحث عن مؤشرات الاختراق (IoCs) المتعلقة بـ Claw Chain، خصوصاً عمليات القراءة غير المعتادة لملفات الإعداد وأي تعديل على إعدادات صندوق الرمل.
  3. تطبيق مبدأ الصلاحيات الأدنى (Least Privilege): تأكد من أن وكلاء الذكاء الاصطناعي يعملون بأقل صلاحيات ممكنة ولا يملكون وصولاً مباشراً لقواعد البيانات الأساسية أو أنظمة الدفع.
  4. عزل بنية الذكاء الاصطناعي عن الشبكة الرئيسية: ضع خوادم OpenClaw في شريحة شبكية منفصلة (Network Segment) مع قواعد جدار حماية صارمة تحد من الاتصال الجانبي.
  5. تفعيل مراقبة سلوكية متقدمة: أدوات EDR التقليدية قد لا تكتشف سلسلة Claw Chain. استخدم حلول مراقبة متخصصة في بيئات الحاويات مثل Falco أو Aqua Security مع قواعد مخصصة لاكتشاف تجاوز صندوق الرمل.
  6. إدراج تقييم أمن الذكاء الاصطناعي في برنامج اختبار الاختراق الدوري: لم يعد كافياً اختبار تطبيقات الويب والشبكات فقط — يجب أن يشمل نطاق الاختبار البنية التحتية لتشغيل الوكلاء الذكيين.

الخلاصة

ثغرات Claw Chain تمثل نقلة نوعية في مشهد التهديدات: فبدلاً من استهداف التطبيقات التقليدية، بات المهاجمون يركزون على البنية التحتية للذكاء الاصطناعي التي تملك وصولاً واسعاً للبيانات والأنظمة الحساسة. المؤسسات التي تسارع في تبني الوكلاء الذكيين دون تأمين بنيتهم التحتية تفتح ثغرة أمنية قد تكون أخطر من أي تطبيق ويب تقليدي. التحديث الفوري لـ OpenClaw ومراجعة بنية العزل ليسا اختيارين — بل ضرورة تنظيمية وفق SAMA CSCC وNCA ECC.

هل مؤسستك مستعدة لتأمين بنية الذكاء الاصطناعي؟ تواصل مع فريق فنترالينك لتقييم مجاني لمدى النضج السيبراني وفق SAMA CSCC يشمل تقييم أمن منصات الذكاء الاصطناعي والوكلاء الذكيين.

]]>