كشف باحثون في الأمن السيبراني عن 4 ثغرات أمنية في منصة OpenClaw، يمكن ربطها معاً ضمن سلسلة هجوم واحدة تتيح للمهاجمين سرقة بيانات حساسة، وتصعيد الصلاحيات، وترسيخ وجود مستمر داخل الأنظمة المتأثرة.
نقلاً عن بحث شركة Cyera، فقد أُطلق على هذه الثغرات اسم Claw Chain؛ وهي تشمل عيوباً في عزل بيئة OpenShell، والتحقق من الأوامر، بالإضافة إلى خلل في آلية تحديد صلاحيات المالك ضمن بيئة MCP loopback.
تتصدر الثغرة (CVE-2026-44112 بتقييم CVSS عند 9.6) قائمة العيوب المكتشفة من حيث الخطورة. وترتبط بحالة سباق من نوع TOCTOU أثناء عمليات الكتابة داخل نظام ملفات OpenShell، الأمر الذي قد يسمح للمهاجم بتجاوز حدود البيئة المعزولة والكتابة خارج المسار المخصص لها.
وتضم المجموعة أيضاً الثغرة (CVE-2026-44113 بتقييم CVSS عند 7.7)، وهي حالة سباق مشابهة لكنها تتعلق بعيوب القراءة، ما قد يؤدي إلى كشف ملفات النظام، وبيانات الاعتماد، والملفات الداخلية. يضاف إلى ذلك الثغرة (CVE-2026-44115 بتقييم CVSS عند 8.8) التي تسمح بتجاوز ضوابط قائمة الأوامر المسموح بها عبر توسعات shell داخل heredoc، وهو ما قد يسفر عن تسريب مفاتيح API، والرموز السرية، ومتغيرات البيئة.
أما الثغرة (CVE-2026-44118 بتقييم CVSS عند 7.8)، فترتبط بخلل في التحكم بالوصول؛ حيث تبين أن منصة OpenClaw كانت تعتمد على مؤشر ملكية يمكن التحكم به من جهة العميل يحمل اسم senderIsOwner، دون ربطه بشكل وثيق بالجلسة الموثقة. وبحسب قاعدة بيانات الثغرات الوطنية الأميركية (NVD)، فإن هذا الخلل يتيح لعملاء loopback غير المالكين التلاعب ببيانات الترويسة لتقديم أنفسهم كمالكين وتجاوز العمليات المقيدة.
وبناء على تسلسل الهجوم الذي استعرضته Cyera، فإن عملية الاستغلال قد تبدأ عبر مكون إضافي خبيث، أو حقن في التعليمات، أو مدخل خارجي مخترق ينجح في تنفيذ الأكواد داخل بيئة OpenShell. عقب ذلك، يستغل المهاجمون ثغرات القراءة وكشف المتغيرات لاستخراج الأسرار والرموز، قبل الانتقال إلى استغلال خلل الصلاحيات للسيطرة على النظام بمستوى صلاحيات المالك، وصولاً إلى استخدام ثغرة الكتابة لتعديل الإعدادات أو زرع أبواب خلفية.
وتكمن خطورة هذا النمط الهجومي في قدرة النشاط الخبيث على التخفي؛ إذ قد يظهر لأنظمة الرصد التقليدية كأنه سلوك طبيعي واعتيادي صادر عن الوكيل نفسه، لا سيما عندما تكون وكلاء الذكاء الاصطناعي متصلة بأنظمة داخلية، وتطبيقات SaaS، وبيانات اعتماد تمنحها صلاحيات واسعة.
وأشارت Cyera إلى أنها أبلغت مشرفي OpenClaw بجميع هذه الثغرات في أبريل 2026، مؤكدة علاجها في الإصدار 2026.4.22.









