سامي
سامي الغامدي
مستشار Fyntralink · متاح الآن
مدعوم بالذكاء الاصطناعي · Fyntralink

ثغرات Claw Chain في OpenClaw: 245 ألف خادم ذكاء اصطناعي مكشوف أمام سرقة البيانات وتصعيد الصلاحيات

أربع ثغرات أمنية في منصة OpenClaw للوكلاء الذكيين تُمكّن المهاجمين من سرقة البيانات وتصعيد الصلاحيات وزرع أبواب خلفية — والمؤسسات المالية السعودية المُتبنّية لحلول AI في خطر مباشر.

F
FyntraLink Team

كشف باحثون أمنيون من شركة Cyera عن أربع ثغرات أمنية خطيرة في منصة OpenClaw — إطار العمل مفتوح المصدر الأكثر انتشاراً لتشغيل وكلاء الذكاء الاصطناعي — يمكن تسلسلها معاً لتحقيق سرقة بيانات كاملة وتصعيد صلاحيات وزرع أبواب خلفية دائمة. أُطلق على سلسلة الاستغلال اسم Claw Chain، وتُعرّض ما يقارب 245,000 خادم مكشوف على الإنترنت لهجمات فورية.

ما هي ثغرات Claw Chain وكيف تعمل؟

تتألف سلسلة Claw Chain من أربع ثغرات مترابطة، كل واحدة تفتح الباب للتي تليها. الثغرة الأولى CVE-2026-44112 (تقييم CVSS 9.6 — حرج) هي حالة سباق من نوع TOCTOU في بيئة الحماية المُدارة OpenShell، تسمح للمهاجم بتجاوز قيود Sandbox وإعادة توجيه عمليات الكتابة خارج مسار التثبيت المحدد. الثغرة الثانية CVE-2026-44113 (CVSS 7.7) تستغل نفس آلية السباق لكن لقراءة ملفات خارج بيئة العزل، مما يكشف ملفات التكوين وبيانات الاعتماد المخزّنة.

أما الثغرة الثالثة CVE-2026-44115 (CVSS 8.8) فتتيح تجاوز آلية القوائم البيضاء عبر تضمين رموز توسيع Shell داخل مستند here doc، مما يفتح المجال لتنفيذ أوامر عشوائية. وتُكمل الثغرة الرابعة CVE-2026-44118 (CVSS 7.8) السلسلة عبر خلل في التحكم بالوصول يسمح لعميل loopback غير مالك بانتحال صفة المالك والسيطرة على إعدادات البوابة وجدولة المهام وإدارة بيئة التنفيذ بالكامل.

السبب الجذري: ثقة عمياء بمدخلات العميل

يكمن السبب الجذري لثغرة CVE-2026-44118 في أن OpenClaw يثق بعلامة ملكية يتحكم فيها العميل تُسمى senderIsOwner، والتي تُحدد ما إذا كان المتصل مخوّلاً لاستخدام أدوات المالك فقط، دون التحقق منها مقابل الجلسة المُصادقة. هذا النمط من الأخطاء — الثقة بمدخلات لم تُتحقق منها — يتكرر في كثير من أُطر العمل الحديثة التي تُسرع في الإطلاق على حساب مراجعة الأمان.

ما يجعل هذه الثغرات خطيرة بشكل استثنائي هو قابليتها للتسلسل: يبدأ المهاجم بقراءة ملفات حساسة عبر CVE-2026-44113، ثم يستغل CVE-2026-44115 لتنفيذ أوامر، ويستخدم CVE-2026-44112 لكتابة ملفات خبيثة، وأخيراً يُصعّد صلاحياته عبر CVE-2026-44118 ليصبح مالكاً كاملاً للنظام. النتيجة: وصول دائم وغير مرئي إلى البنية التحتية بأكملها.

حجم التعرّض: 245 ألف خادم مكشوف

أظهرت عمليات مسح عبر Shodan و ZoomEye في مايو 2026 وجود ما يقارب 65,000 نسخة عبر Shodan و180,000 نسخة عبر ZoomEye من OpenClaw مكشوفة على الإنترنت العام، بإجمالي يُقدّر بـ 245,000 خادم معرّض للاستغلال. هذه الخوادم تعمل في قطاعات حيوية تشمل البنوك والتأمين والرعاية الصحية والتجارة الإلكترونية — وكلها تتبنى وكلاء الذكاء الاصطناعي لأتمتة العمليات الداخلية ومعالجة بيانات العملاء.

التأثير المباشر على المؤسسات المالية السعودية

تتسارع المؤسسات المالية في المملكة العربية السعودية نحو تبنّي حلول الذكاء الاصطناعي التوليدي والوكلاء الأذكياء، سواء لخدمة العملاء أو تحليل المخاطر أو أتمتة عمليات الامتثال. منصات مثل OpenClaw تُستخدم كبنية تحتية لهذه الوكلاء، مما يعني أن أي اختراق لها يمنح المهاجم وصولاً مباشراً إلى البيانات المالية الحساسة وأنظمة التشغيل الأساسية.

من منظور تنظيمي، تُلزم متطلبات SAMA CSCC في النطاق 3.3 (إدارة الثغرات) المؤسسات المالية بتطبيق تصحيحات الثغرات الحرجة خلال إطار زمني محدد، وتُوجب NCA ECC في ضوابط إدارة التطبيقات اختبار جميع المنصات قبل نشرها في بيئة الإنتاج. كما أن تسريب بيانات العملاء عبر هذه الثغرات يُشكّل انتهاكاً مباشراً لنظام حماية البيانات الشخصية PDPL الذي يفرض عقوبات تصل إلى 5 ملايين ريال.

التوصيات والخطوات العملية

  1. التحديث الفوري: رقّ جميع نسخ OpenClaw إلى الإصدار 2026.4.22 أو أحدث الذي يُعالج الثغرات الأربع. لا تؤجل — الثغرات مكشوفة علنياً والاستغلال مسألة وقت.
  2. عزل خوادم AI عن الإنترنت العام: لا ينبغي أن تكون خوادم وكلاء الذكاء الاصطناعي مكشوفة مباشرة. ضعها خلف VPN أو شبكة خاصة مع تقييد الوصول عبر قوائم IP مسموحة فقط.
  3. مراجعة صلاحيات الوكلاء: طبّق مبدأ الحد الأدنى من الصلاحيات (Least Privilege) على جميع وكلاء AI. لا يحتاج وكيل خدمة العملاء إلى صلاحيات كتابة على قواعد البيانات المالية.
  4. مراقبة سلوك Sandbox: فعّل تسجيل جميع عمليات القراءة والكتابة داخل بيئات العزل، وأنشئ تنبيهات لأي محاولة وصول خارج المسارات المحددة — وهذا مؤشر مباشر على استغلال TOCTOU.
  5. تقييم مخاطر الطرف الثالث: أضف منصات AI إلى برنامج إدارة مخاطر الموردين (TPRM) وتأكد من حصولها على تقييمات أمنية دورية وفق متطلبات SAMA CSCC النطاق 3.7.
  6. اختبار اختراق مخصص: أجرِ اختبار اختراق يستهدف تحديداً البنية التحتية للذكاء الاصطناعي، بما في ذلك محاولات تجاوز Sandbox وتصعيد الصلاحيات وحقن الأوامر عبر مدخلات الوكلاء.

الخلاصة

ثغرات Claw Chain تُذكّرنا بأن تبنّي تقنيات الذكاء الاصطناعي دون تأمين البنية التحتية المُشغّلة لها يُحوّل الابتكار إلى نقطة ضعف. المؤسسات المالية السعودية التي تستثمر في وكلاء AI يجب أن تستثمر بنفس القدر في تأمينهم — من إدارة الثغرات إلى عزل الشبكات إلى مراقبة السلوك الشاذ. الإصدار المُصحّح متوفر، والتأخير في التطبيق ليس خياراً عندما تكون بيانات العملاء والامتثال التنظيمي على المحك.

هل مؤسستك مستعدة؟ تواصل مع فريق فنترالينك لتقييم مجاني لمدى النضج السيبراني وفق SAMA CSCC، يشمل تقييماً شاملاً للبنية التحتية للذكاء الاصطناعي وتحديد الثغرات قبل أن يستغلها المهاجمون.