
أداة OpenClaw، وكيل ذكاء اصطناعي مفتوح المصدر، أُطلقت في 8 أبريل 2026، بإصدار 2026.4.7، لتقديم تحديثات كبيرة في ميزات مثل توسيع قدرات الاستدلال، وتوليد الوسائط عبر مقدّمي الخدمة، واستعادة قاعدة معرفة الذاكرة. ومع ذلك، في الفترة نفسها، كشفت شركة أبحاث أمنية Blink عن ثغرة عالية الخطورة بدرجة خطورة تصل إلى 9.8/10، حيث كانت نحو 63% من مثيلات OpenClaw المتصلة تعمل دون أي مصادقة تمامًا.
يشمل هذا التحديث أربع وحدات رئيسية هي الاستدلال وتوليد الوسائط والذاكرة والأتمتة.
ميزة الاستدلال في OpenClaw: بوصفها محور سير العمل الموحد للاستدلال، تدعم قدرات الاستدلال المدفوعة بمقدّمي الخدمة عبر النماذج والوسائط والمهام الخاصة بالشبكة والمهام المضمَّنة
التبديل التلقائي لتوليد الوسائط: تدعم افتراضيًا تبديلًا تلقائيًا مع تقليل/تعطّل موفري الخدمة عبر الصور والموسيقى والفيديو مع موفري خدمة غير معتمدين، مع الحفاظ على نية التوليد الأصلية عند تبديل مقدّم الخدمة، وربط الأبعاد ونسبة العرض إلى الارتفاع والدقة والمدة تلقائيًا إلى أقرب خيارات مدعومة حاليًا، وإضافة دعم تحويل فيديو إلى فيديو مدرك للأنماط (Video-to-Video)
استعادة قاعدة معرفة الذاكرة (Memory/Wiki): إعادة بناء حزمة تقنية قاعدة معرفة الذاكرة المدمجة، وتشمل إضافة المكونات، وأدوات سطر الأوامر، وأدوات سلسلة التطبيقات للاستعلامات المتزامنة، إلى جانب التصريحات المهيكلة وحقول الأدلة، ووظيفة استرجاع ملخصات مُشفّرة
إضافة مكوّن إدخال Webhook: تمت إضافة مكوّن إدخال Webhook مدمج، يدعم الأنظمة الآلية الخارجية التي تتشارك نقطة نهاية مفتاح مشترك بشكل مستقل عبر مسارات متعددة، لإنشاء وتشغيل سير عمل المهام المرتبطة
دعم نماذج جديدة: Arcee وGemma 4 وOllama نماذج بصرية تم إدراجها رسميًا ضمن قائمة الدعم
كشف باحثو Blink أن آلية عمل CVE-2026-33579 واضحة وعواقبها جسيمة: نظام إقران الأجهزة في OpenClaw لا يتحقق مما إذا كان من يطلب الوصول الموافق عليه يمتلك فعليًا ترخيصًا. وهذا يعني أن المهاجم الذي لديه صلاحية إقران أساسية فقط يحتاج إلى طلب ترقية إلى صلاحيات المسؤول، ليُوافق على طلبه—يتم فتح الباب من الداخل.
تُظهر بيانات تحقيق Blink أن نحو 63% من مثيلات OpenClaw المتصلة تعمل دون أي مصادقة على الإطلاق، ولا يحتاج المهاجمون في بيئات النشر هذه إلى أي حساب لبدء الهجوم، ثم يقومون بالتصعيد تدريجيًا إلى مستوى المسؤول.
تم إصدار التصحيح في 5 أبريل (يوم الأحد)، لكن قائمة CVE الرسمية لم تظهر حتى يوم الثلاثاء، ما جعل نافذة التأخير لمدة يومين تمنح المهاجمين أفضلية قبل أن يدرك معظم المستخدمين ضرورة التحديث.
تكمن المشكلة الأعمق في أن هذه الثغرة هي سادس ثغرة مرتبطة بالإقران تم كشفها خلال ستة أسابيع في OpenClaw، وجميعها أشكال مختلفة لخلل في تصميم نظام الترخيص الأساسي نفسه. تتم كل عملية إصلاح لمعالجة ثغرة محددة بشكل نقطي، بدل إعادة تصميم هيكل الترخيص بالكامل، وهذا النمط يبرز خطرًا بنيويًا لاستمرار ظهور ثغرات من الفئة نفسها.
يجب على المستخدمين الذين ما زالوا يستخدمون OpenClaw تحديثه فورًا إلى الإصدار 2026.3.28. إذا كان استخدامكم خلال الأسبوع الماضي إصدارًا أقدم، فقد أوصت كل من Ars Technica وBlink بأن تُعامل المثيلات المعنية باعتبارها ربما تم اختراقها، وبإجراء فحص شامل لسجلات النشاط لتحديد سجلات الموافقة المشبوهة على الأجهزة. سبق لمؤسس OpenClaw Peter Steinberger أن نشر تحذيرًا على GitHub: «لا توجد إعدادات “بالكامل” آمنة». وكيفية تحقيق توازن بين سهولة الوظائف ومخاطر الأمان هي الاعتبار الجوهري الذي يتعين على كل مستخدم حالي من مستخدمي OpenClaw مواجهته.
يضيف هذا التحديث ميزات توسيع سير عمل الاستدلال، مع دعم الاستدلال الذي يحركه مقدمو الخدمة عبر النماذج والوسائط؛ والتبديل التلقائي عند تعطل توليد الوسائط (الصور والموسيقى والفيديو)؛ واستعادة حزمة التقنية لقاعدة معرفة الذاكرة المضمنة؛ بالإضافة إلى إضافة مكوّن إدخال Webhook. كما تمت إضافة دعم نماذج Arcee وGemma 4 وOllama البصرية.
تبلغ درجة خطورة CVE-2026-33579 9.8/10، لأنها تسمح لمن يملك أقل الصلاحيات بالموافقة على طلب ترقية صلاحياته إلى مدير، وبالتالي السيطرة الكاملة على النظام. تعمل نحو 63% من مثيلات OpenClaw المتصلة دون أي حماية من المصادقة، ما يعني أن المهاجمين يمكنهم شن الهجوم دون الحاجة إلى أي بيانات اعتماد. كما أدت مدة التأخير في نشر CVE لمدة يومين إلى توسيع نافذة الهجوم أكثر.
وفقًا لتحليل Blink، فإن CVE-2026-33579 هي سادس ثغرة مرتبطة بالإقران انفجرت خلال ستة أسابيع في OpenClaw، وكلها أشكال مختلفة لعيب في تصميم نظام الترخيص الأساسي نفسه. كل إصلاح يُعدّ إصلاحًا نقطيًا لثغرة بعينها، وليس إعادة تصميم جذرية لِنظام الترخيص بأكمله، وقد عبّر باحثو الأمن عن قلقهم من ذلك.