ربعة ديال الثغرات متسلسلة فـ OpenClaw كتسمح بسرقة البيانات، تصعيد الصلاحيات، وتثبيت البقاء فالنظام
Four OpenClaw Flaws Enable Data Theft, Privilege Escalation, and Persistence
ربعة ديال الثغرات متسلسلة فـ OpenClaw كتسمح بسرقة البيانات، تصعيد الصلاحيات، وتثبيت البقاء فالنظام
خلاصة: كشفات شركة Cyera على ربعة ديال الثغرات فـ OpenClaw اللي يقدر مهاجم يجمع بيناتها باش يخترق الأنظمة. هاد الثغرات كتشمل تجاوز الـ sandbox، تنفيذ الأوامر، وتصعيد الصلاحيات، وعندها تنقيط CVSS كيتراوح ما بين 7.7 و 9.6. هاد الثغرات بربعة تم الترقيع ديالها فالتحديث 2026.4.22 ديال OpenClaw، اللي تخرج من بعد الإبلاغ المسؤول.
شنو واقع
كشفات Cyera على ربعة ديال الثغرات الأمنية فـ OpenClaw، سمّاوها مجموعة "Claw Chain"، وهاد الثغرات كتخدم بالتسلسل باش تمكن المهاجمين من الانتقال من تنفيذ الكود الأولي (initial code execution) لتهريب البيانات، تصعيد الصلاحيات، وتثبيت البقاء فالنظام (persistence).
الباحث الأمني Vladimir Tokarev هو اللي كتاشف وبلغ على هاد المشاكل. هاد الثغرات كتقيس OpenShell (اللي هو الـ backend المدار ديال الـ sandbox) والـ runtime الأساسي ديال OpenClaw.
سلسلة الهجوم كدوز من ربعة ديال المراحل:
- شي plugin خبيث، أو prompt injection، أو إدخال خارجي مخترق كينفذ كود لداخل ديال الـ sandbox ديال OpenShell.
- المهاجم كيستغل الثغرات CVE-2026-44113 و CVE-2026-44115 باش يخرج بيانات اعتماد، أسرار، وملفات حساسة من البيئة ديال الـ sandbox.
- الاستغلال ديال الثغرة CVE-2026-44118 كيعطي المهاجم صلاحيات تحكم بمستوى owner (المالك) فالـ runtime ديال الـ agent.
- كيتم استخدام الثغرة CVE-2026-44112 باش يزرعو باب خلفي (backdoor)، يبدلو الـ configuration، ويثبتو البقاء (persistence) فالـ host.
كل مرحلة كتقلد السلوك العادي والمشروع ديال الـ agent، وهادشي كيجعل الاكتشاف ديالها من طرف أنظمة الحماية التقليدية صعيب بزاف.
علاش هادشي مهم
بالنسبة للفرق ديال البنية التحتية اللي كتخدم بـ OpenClaw، هاد السلسلة كتمثل مسار خطير كيبدا من الهروب من الـ sandbox وكيسالي باختراق دائم للـ host. القدرة على جمع هاد الثغرات كتعني بلي المهاجمين ما محتاجينش يستغلو ثغرة وحدة كارثية؛ في العوض، يقدرو يتحركو خطوة بخطوة وسط النظام باستعمال ثغرات الخطورة ديالها أقل، واللي كل وحدة فيها بوحدها تقدر تبان مقدور عليها.
التطور من الوصول للبيانات لتصعيد الصلاحيات وصولا للبقاء فالنظام كيشكل نقطة مهمة بزاف بالنسبة للمحللين ديال الـ SOC. حيت كل خطوة كتقلد العمليات العادية ديال الـ agent، التنبيهات (alerts) يقدر مايتجمعوش مع بعضياتهم، والهجوم يقدر ما يفعّلش أنظمة الاكتشاف اللي كتعتمد على عتبات الشذوذ (threshold-based anomaly detection).
التوقيت ديال الإعلان على هاد الثغرات والترقيعات ديالها مهم للفرق اللي كتبرمج دورات الترقيع (patching cycles) وكتحدد الأولويات ديال التعامل مع الثغرات.
الأنظمة المتضررة وأرقام CVE
- OpenClaw – ڭاع الإصدارات اللي قبل من 2026.4.22
- OpenShell (الـ backend المدار ديال الـ sandbox) – ڭاع الإصدارات اللي قبل من 2026.4.22
معرفات CVE:
- CVE-2026-44112 (CVSS 9.6/6.3) – مشكل TOCTOU race condition فالـ backend ديال الـ sandbox ديال OpenShell كيسمح بتوجيه الكتابة (write redirection) لبرّا ديال الـ mount root
- CVE-2026-44113 (CVSS 7.7/6.3) – مشكل TOCTOU race condition فـ OpenShell كيسمح بقراءة ملفات بدون صلاحية برّا الـ mount root
- CVE-2026-44115 (CVSS 8.8) – تدقيق ماكاملش لـ allowlist كيسمح بتجاوز الـ shell expansion عن طريق heredoc injection
- CVE-2026-44118 (CVSS 7.8) – ثغرة فالتحكم فالوصول كتخلي الـ clients اللي ماشي هما الـ owner ينتحلو صفة الـ owner ويصعدو الصلاحيات (Privilege Escalation)
شنو خاصنا نديرو
- ديرو التحديث لـ OpenClaw للإصدار 2026.4.22 أو ما فوق بدون تأخير.
- خدمو بـ bearer tokens منفصلين للسياقات ديال المصادقة (authentication) الخاصة بالـ owner والي ماشي owner؛ ماتعتامدوش على نوع واحد من الـ tokens أو على flags كيتتحكم فيهم المستخدم.
- تأكدو من الملكية ومن حالة التفويض (authorization) مباشرة من الجلسة المصادق عليها (authenticated session) فبلاصت ماتييقو فالميتاداتا اللي كيجيبها الـ client (بحال الـ flag ديال senderIsOwner).
- حيدو أي اعتماد على headers مهزوزين (spoofable) دالـ sender-owner فالمنطق ديال الـ authentication أو الـ authorization.
- راجعو سجلات التدقيق (audit logs) باش تقلبو على أي دليل لولوج غير عادي للـ sandbox، أو قراءة ملفات برّا نقط الـ mount المتوقعة، أو تصعيد صلاحيات غير متوقع قبل من التاريخ ديال الترقيع.
أسئلة باقة مطروحة
- المصدر ماعطاش تاريخ الكشف الأصلي وقتاش بالضبط تم اكتشاف هاد الثغرات ولا وقتاش تبلغو للمطورين ديال OpenClaw؛ التاريخ الوحيد المؤكد هو وقتاش خرج الترقيع (2026.4.22).
- التقرير الأمني ماكيشرش واش هاد الثغرات تم الاستغلال ديالها فبيئات الإنتاج (production environments).
- الحجم ديال انتشار OpenClaw فمنطقة الشرق الأوسط وشمال إفريقيا وعلى المستوى العالمي ماموثقش؛ عدد المستخدمين المتضررين مازال مامعروفش.
- المصدر ماأشار لتا شي تأكيد ولا تحليل مستقل من عند باحثين أمنيين أو شركات أمنية (vendors) وحدين خرين.
Source
Four OpenClaw Flaws Enable Data Theft, Privilege Escalation, and Persistence


