أقسام الوصول السريع (مربع البحث)

ثغرة CVE-2025-59536 في Claude Code تنفيذ أوامر عن بُعد وسرقة توكنات API

السلام عليكم متابعين قناة ومدونة Shadow Hacker، رجعتلكم اليوم بموضوع جداً خطير وصادم! فيه ثغرة أمنية كبيرة اكتشفت في أداة Claude Code من شركة Anthropic، واللي بتسمح للمهاجمين بتنفيذ أوامر عن بُعد (RCE) وسرقة توكنات API من ملفات المشاريع. هالثغرة مسجلة تحت رقم CVE-2025-59536، وصنفوها بدرجة خطورة عالية. خليني أفهمك كل شي عنها بالتفصيل الممل، من وين جت، كيف بتشتغل، وكيف ممكن تستغلها أو تحمي نفسك منها. 

ثغرة CVE-2025-59536 في Claude Code تنفيذ أوامر عن بُعد وسرقة توكنات API

ثغرة CVE-2025-59536 في Claude Code تنفيذ أوامر عن بُعد وسرقة توكنات API

قبل ما ندخل بالتفاصيل التقنية، لازم تفهم شو هي Claude Code. هاي أداة CLI (Command Line Interface) من Anthropic، بتسمح للمطورين يتفاعلوا مع نموذج Claude 3.5 Sonnet مباشرة من الطرفية. يعني تقدر تكتب أوامر باللغة الطبيعية، والأداة بتفهمك وبتنفذلك الشغل المطلوب على ملفات المشروع. 

الأداة هاي منتشرة كتير بين المطورين لأنها بتسهل الشغل، خصوصًا في تحليل الكود، وتعديل الملفات، وتنفيذ أوامر Git. لكن اللي ما حدا كان متوقعه إنها فيها ثغرة أمنية خطيرة ممكن تخلي أي مشروع تستخدم فيه الأداة معرض للاختراق الكامل.

التفاصيل التقنية للثغرة وين المشكلة بالظبط؟

المشكلة الأساسية إن Claude Code بتقرأ ملفات من داخل المشروع (Project Files) وتبعت محتواها للـ API تبع Anthropic عشان تفهم السياق وتساعد المستخدم. لكن الطريقة اللي بتقرأ فيها الملفات فيها خلل أمني كبير:


1. قراءة ملفات حساسة غير مقصودة: الأداة كانت بتقدر تقرأ ملفات خارج نطاق المشروع المحدد، أو ملفات حساسة داخل المشروع زي ملفات .env اللي فيها مفاتيح API وكلمات سر.
2. تضمين المحتوى في الطلبات: لما الأداة بتقرأ هالملفات، كانت تبعت محتواها كجزء من سياق المحادثة لخوادم Anthropic. وهون بيجي الخطر: لو فيه مهاجم قادر يتحكم بمحتوى الملفات، أو لو فيه ملفات تم تعديلها بشكل خبيث، المحتوى الخطير بيوصل للخوادم.
3. تنفيذ أوامر عن بُعد (RCE): الجزء الأخطر إن الثغرة سمحت بتنفيذ أوامر على نظام المستخدم من خلال تلاعب بملفات المشروع. يعني المهاجم يقدر يحط كود خبيث بملف، ولما المستخدم يستخدم Claude Code مع هالملف، الكود ينفذ على جهازه.

كيف بتشتغل الثغرة؟ (سيناريو الاستغلال)

خليني أوضحلك كيف ممكن يستغلها المهاجم خطوة بخطوة:
الخطوة الأولى - إعداد الفخ: المهاجم بيحضر ملف مشروع يحتوي على ملفات تبدو عادية، لكن فيها أوامر خبيثة مخفية. مثلًا، ملف README.md فيه أوامر معينة، أو ملفات إعداد (config files) معدلة بطريقة خاصة.
الخطوة الثانية - توزيع المشروع: المهاجم بنشر المشروع على GitHub أو أي منصة تانية، وبيعمله تسويق إنه مشروع مفيد أو أداة مساعدة.
الخطوة الثالثة - انتظار الضحية: لما مطور بيحمل المشروع ويفتحه باستخدام Claude Code، الأداة بتبدأ تقرأ الملفات عشان تفهم السياق.
الخطوة الرابعة - التفعيل: هون بيجي الجزء الخطير. لما Claude Code بتقرأ الملفات المعدلة، الكود الخبيث الموجود فيها بيتنفذ على جهاز الضحية! والسبب إن الأداة كانت بتستخدم بعض المكتبات بطريقة فيها ثغرات، أو إن معالجة الملفات كانت بتسمح بتنفيذ أوامر نظام.
الخطوة الخامسة - سرقة البيانات: بعد ما ينفذ الكود، المهاجم يقدر يوصل لـ:

  • توكنات API المخزنة في ملفات البيئة (.env)
  • مفاتيح SSH الموجودة على الجهاز
  • كلمات سر أخرى مخزنة بالنظام
  • حتى يقدر يفتح اتصال عكسي (reverse shell) للجهاز المخترق

هالثغرة خطيرة لأنها بتأثر على:
1. المطورين الأفراد: أي مطور بيستخدم Claude Code ممكن يتعرض للاختراق لو فتح مشروع ملغوم.
2. الشركات والفرق: لو موظف بالشركة فتح مشروع خارجي باستخدام الأداة، المهاجم يقدر يوصل لشبكة الشركة الداخلية.
3. تسريب أسرار: توكنات API اللي بتسرق ممكن تستخدم لاختراق خوادم الشركة، أو الوصول لبيانات حساسة، أو حتى إنفاق مبالغ كبيرة على خدمات السحابة.
4. سلسلة التوريد (Supply Chain): المهاجم يقدر يعدل على مكتبات شائعة، وكل اللي بيستخدمها Claude Code يتأثر.

 Anthropic استجابت بسرعة للثغرة ونزلت تحديث أمني. لكن اللي لازم تكون واعي له إن هاي ليست المرة الأولى ولا الأخيرة اللي أدوات الذكاء الاصطناعي بتظهر فيها ثغرات. كل ما هالأدوات بتصير أقوى وبتاخد صلاحيات أكبر على أنظمتنا، كل ما كانت الفرصة لاستغلالها أكبر. نصيحتي: لا تعتمد كل الاعتماد على هالأدوات بدون فحص وفهم. ولا تفتح أي مشروع مجهول باستخدامها. وحافظ على تحديثاتك الأمنية دايمًا.

Tareq Shadow
Tareq Shadow
طارق الصافي المعروف في الأوساط التقنية بلقب "Shadow Hacker"، متخصص ومهتم بشغف في مجال التقنية وأمن المعلومات. لدي خبرة واسعة في أحدث التقنيات والتهديدات الأمنية السيبرانية. على مر السنين، أحب تقديم حلول مبتكرة لحماية البيانات والأنظمة من التهديدات الرقمية المتطورة. بجانب اهتماماتي بالتقنية، احب مشاركة المعرفة مع الجميع واحب ان اكون جزءًا من الحركة العالمية التي تسعى لجعل الإنترنت مكانًا أكثر أمانًا للجميع.
تعليقات