🗓 الجمعة - 20 فبراير 2026، 09:50 مساءً |
⏱ 2 دقيقة |
👁 1 مشاهدة
في حادثة جديدة تسلط الضوء على مخاطر سلاسل التوريد البرمجية، تعرضت أداة المساعدة في البرمجة بالذكاء الاصطناعي Cline CLI للاختراق. تم تحديث الأداة خلسة لتثبيت OpenClaw، وهو وكيل ذكاء اصطناعي ذاتي الاستضافة، على أجهزة المطورين دون علمهم، مما استدعى تحركاً عاجلاً من فريق التطوير.كيف تم استغلال حزمة Cline CLI على npm؟أوضح فريق صيانة Cline أن طرفاً غير مصرح له استخدم رمز نشر npm (Token) مسروق لإطلاق التحديث رقم 2.3.0 في 17 فبراير 2026. التغيير الرئيسي في هذه النسخة كان إضافة سطر أوامر خبيث في ملف الإعدادات يهدف لتثبيت برمجيات خارجية.تفاصيل التعديل الذي تم اكتشافه:تم تعديل ملف package.json لإضافة سكربت ما بعد التثبيت.إضافة أمر postinstall ينفذ تثبيت OpenClaw تلقائياً.الأمر المستخدم كان: npm install -g openclaw @latest.وبحسب متابعة تيكبامين للحدث، فإن هذا التعديل يؤدي إلى تثبيت OpenClaw تلقائياً بمجرد تحديث أو تثبيت Cline، وهو سلوك غير مصرح به ولم يكن مقصوداً من قبل المطورين الأصليين.من هم المستخدمون المتأثرون بهذا الهجوم؟يقتصر التأثير على فئة محددة من المستخدمين وفترة زمنية ضيقة، حيث تشير البيانات التقنية إلى أن الحادثة استمرت لحوالي 8 ساعات فقط قبل اكتشافها.قائمة المتأثرين والمخاطر:المستخدمون الذين ثبتوا Cline CLI نسخة 2.3.0.الفترة الزمنية: ما بين الساعة 3:26 و 11:30 صباحاً بتوقيت المحيط الهادئ.عدد التنزيلات المقدرة: حوالي 4000 مرة وفقاً لبيانات StepSecurity.هام: إضافات VS Code و JetBrains لم تتأثر بهذا الهجوم.كيف استجابت Cline وما الحل للمطورين؟سارع فريق الصيانة إلى احتواء الموقف عبر عدة إجراءات فورية لضمان سلامة المجتمع البرمجي ومنع المزيد من التثبيتات غير المصرح بها.الإجراءات التصحيحية التي تم اتخاذها:إطلاق الإصدار الآمن 2.4.0 فوراً كبديل نظيف.إلغاء وسحب الإصدار المصاب 2.3.0 من سجلات npm.إبطال الرمز المميز (Token) المخترق لمنع استخدامه مجدداً.تحديث آلية النشر لدعم OpenID Connect (OIDC) عبر GitHub Actions لتعزيز الأمان مستقبلاً.هل تشكل برمجية OpenClaw خطراً حقيقياً؟على الرغم من القلق الذي سببه التثبيت القسري، أشار خبراء الأمن إلى أن التأثير الفعلي قد يكون محدوداً من الناحية التخريبية، لكنه يظل خرقاً للخصوصية والثقة.أكد باحثون من Endor Labs وفريق استخبارات التهديدات في مايكروسوفت النقاط التالية:برمجية OpenClaw بحد ذاتها ليست خبيثة (Malware).التثبيت لم يتضمن تفعيل أو تشغيل البرنامج الخفي (Daemon) تلقائياً.الخطر يكمن في طريقة التوزيع غير المصرح بها واستغلال الثقة في المصادر المفتوحة.ينصح تيكبامين جميع المطورين بضرورة التحديث إلى أحدث نسخة، ومراجعة بيئات التطوير الخاصة بهم لإزالة أي أدوات غير مرغوب فيها تم تثبيتها مؤخراً لضمان بيئة عمل آمنة ومستقرة.