ثغرات أمنية في أداة Claude Code تهدد بيئات تطوير البرمجيات

ثغرات حرجة في Claude Code تفتح باب السيطرة على أجهزة المطورين عبر مستودعات المشاريع

ثغرات أمنية في أداة Claude Code تهدد بيئات تطوير البرمجيات
ثغرات إعدادات داخل مستودعات البرمجة قد تحوّل فتح مشروع إلى نقطة اختراق لجهاز المطور وبياناته.

كشفت تقارير تقنية حديثة عن وجود ثغرات أمنية وصفت بالحرجة في أداة البرمجة المعتمدة على الذكاء الاصطناعي Claude Code التابعة لشركة Anthropic، حيث تتجاوز هذه التهديدات نطاق أخطاء الشيفرة البرمجية التقليدية لتستهدف مباشرة جهاز المطور وبيئة عمله.

 ووفقاً لتحقيقات Check Point Research، فإن مجرد فتح مستودع مشروع يحتوي على ملفات إعدادات مُعدة بشكل خبيث قد يمنح المهاجمين قدرة على تنفيذ أوامر برمجية عن بُعد وسرقة بيانات اعتماد حساسة، بما في ذلك مفاتيح واجهات البرمجة API Keys التي تستخدم للمصادقة والوصول إلى الخدمات السحابية. ويرتبط أثر هذه الثغرات بظروف محددة تتعلق بإصدار الأداة ونوع الضوابط الأمنية المفعلة في نظام التشغيل.

مسارات الهجوم عبر ملفات الإعداد والميزات الآلية

تتوزع المخاطر الأمنية المكتشفة على 3 مسارات رئيسية، حيث يعتمد المسار الأول على ميزة Hooks في أداة Claude Code، وهي آلية مخصصة لتنفيذ مهام تلقائية مثل تنسيق الشيفرة عند مراحل معينة من العمل. وقد وجد الباحثون أن المهاجم يستطيع إدراج أوامر خبيثة داخل ملف الإعداد .claude/settings.json الموجود ضمن مستودع المشروع، ما يؤدي إلى تنفيذ أوامر نظام تلقائياً بمجرد تشغيل الأداة على المشروع دون ظهور تحذيرات كافية للمستخدم. 

أما المسار الثاني فيتعلق بإعدادات بروتوكول سياق النموذج Model Context Protocol (MCP) الذي يربط الأداة بخدمات خارجية، إذ يتيح خلل في تتابع التنفيذ الزمني للمهاجم تهيئة خوادم MCP خبيثة وتشغيل أوامر قبل وصول المستخدم إلى نافذة تأكيد الثقة بالمشروع، وبذلك تضعف فاعلية حواجز الأمان التقليدية.

تسريب مفاتيح واجهة البرمجة وآليات المعالجة التقنية

تناولت الثغرة الثالثة، والموثقة في قاعدة بيانات الثغرات الوطنية الأمريكية (NVD) تحت الرقم CVE-2026-21852، مخاطر تسريب مفاتيح Anthropic API عبر تلاعب المهاجم بإعداد ANTHROPIC_BASE_URL. وتسمح هذه الثغرة في الإصدارات السابقة لـ 2.0.65 بتوجيه طلبات الأداة إلى خادم خارجي يسيطر عليه المهاجم قبل تأكيد المستخدم ثقته بالمجلد، ويؤدي ذلك إلى كشف مفاتيح المصادقة ضمن ترويسات الطلبات المرسلة. 

وقد خصصت شركة Anthropic المعرف CVE-2025-59536 لتتبع الثغرات المتعلقة بتنفيذ الأوامر عبر ملفات الإعداد. وبالتنسيق مع Check Point Research التي أبلغت عن الخلل خلال عام 2025، أطلقت الشركة إصلاحات شاملة في 25 فبراير 2026، وحثت المطورين على التحديث إلى الإصدار 2.0.65 أو ما يليه لضمان حماية أجهزتهم، معلنة عن خطط مستقبلية لإضافة ميزات تحصين المنصة وزيادة مرونتها الأمنية.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
اذهب إلى الأعلى