كشفت شركة Oasis Security عن ثغرة أمنية وصفت بالعالية الخطورة في أداة الوكيل الذكي مفتوحة المصدر OpenClaw، حيث سمحت هذه الثغرة لمواقع إلكترونية خبيثة بالسيطرة الكاملة على وكلاء الذكاء الاصطناعي المثبتة على أجهزة المطورين. يبدأ سيناريو الهجوم بمجرد فتح صفحة ويب في المتصفح، دون الحاجة لتثبيت إضافات أو تنزيل ملحقات، كما لا يتطلب الأمر أي تفاعل مباشر من قبل المستخدم للبدء في عملية الاختراق.
استغلت آلية الهجوم واجهة WebSocket محلية تعمل كبوابة داخل OpenClaw. تمكنت صفحات الويب الخبيثة من فتح اتصال مباشر باتجاه localhost عبر منفذ البوابة، ثم نفذت محاولات تخمين لكلمة المرور بسرعة فائقة، وانتهى الأمر بتسجيل الصفحة كجهاز موثوق والحصول على جلسة عمل بصلاحيات إدارية كاملة.
تعتمد بنية OpenClaw التقنية على بوابة محلية تعمل بمثابة خادم WebSocket وتؤدي دور مركز التحكم الرئيسي، فهي تتولى مهام إدارة المصادقة وتنسيق عمل الوكيل وإدارة جلسات المحادثة وتخزين الإعدادات. تتصل بهذه البوابة مجموعة من العقد، وتستخدم هذا الاتصال لتنفيذ أوامر التشغيل والوصول إلى القدرات المتنوعة داخل بيئة العمل الخاصة بالمطور.
الخلل الهندسي في إدارة الثقة والاتصالات المحلية
أرجعت Oasis Security أصل المشكلة إلى افتراض هندسي اعتبر ربط البوابة افتراضياً بالعنوان المحلي دليلاً كافياً على الثقة والأمان. واجه هذا الافتراض نقطتي ضعف متقاطعتين؛ الأولى تكمن في سماح المتصفحات لاتصالات WebSocket بالوصول إلى localhost من صفحات ويب خارجية بمعايير أمان أقل صرامة من سياسات “نفس الأصل” المعتادة.
أما النقطة الثانية، فتمثلت في استثناء OpenClaw لاتصالات loopback من محدد المعدل، وذلك لتفادي الإغلاق الخطأ لجلسات سطر الأوامر المحلية، وهو ما أزال القيود أمام محاولات التخمين المكثفة.
يبدأ تسلسل الاستغلال بجذب الضحية لزيارة موقع تسيطر عليه جهة مهاجمة أو صفحة مخترقة، وعند فتح الصفحة، تبدأ شيفرة JavaScript بتنفيذ اتصال WebSocket إلى بوابة OpenClaw على الجهاز المحلي. تشرع الصفحة في تخمين كلمة المرور بمعدل مئات المحاولات في الثانية الواحدة نتيجة غياب محدد المعدل، وبمجرد نجاح المصادقة، تسجل الصفحة نفسها كجهاز موثوق نظراً لاعتماد البوابة ميزة الاقتران التلقائي لأجهزة localhost دون طلب إذن المستخدم.
أظهرت الاختبارات الرقمية قدرة المهاجمين على استنفاد قوائم كلمات المرور الشائعة في أقل من ثانية واحدة، بينما استغرقت القوائم الضخمة دقائق معدودة فقط. يتيح الوصول الإداري للمهاجم سحب إعدادات التكوين وقراءة السجلات وحصر كافة الأجهزة المقترنة بالوكيل، وصولاً إلى التحكم الكامل في بيئة العمل.
تداعيات الاختراق وسبل الاستجابة الأمنية
تتوسع أخطار هذه الثغرة لتشمل قدرة المهاجم على توجيه الوكيل للبحث في سجلات تطبيقات التواصل، مثل Slack، عن مفاتيح البرمجية API، أو قراءة الرسائل الخاصة وتهريب الملفات الحساسة. كما تتيح الثغرة تشغيل أوامر نظام Shell على أي عقدة مقترنة، ووصف المختصون هذه النتيجة بأنها تعادل اختراقاً كاملاً لمحطة العمل انطلاقاً من تبويب واحد في المتصفح.
استجاب فريق أمن OpenClaw للبلاغ بتصنيفه كتهديد عالي الخطورة، وأصدرت الشركة معالجة تقنية في أقل من 24 ساعة من تلقي تقرير Oasis Security. أشارت التقارير الفنية إلى أن الإصلاحات الأمنية أصبحت متاحة بدءاً من الإصدار 2026.2.25، ووصلت بشكل نهائي للمستخدمين ضمن الإصدار 2026.2.26 الصادر في 26 فبراير 2026، مع توصيات مشددة بضرورة التحديث الفوري لتأمين بيئات التطوير.








