【安全资讯】开源AI编程助手Cline CLI遭供应链攻击,秘密安装OpenClaw

安恒恒脑 2026-02-21 19:02:59 211人浏览

概要:

在软件供应链安全日益受到关注的背景下,开源AI编程助手Cline CLI本周遭遇一起离奇的供应链攻击。攻击者通过窃取的凭证,在npm官方仓库中发布了恶意更新,导致全球数千名开发者在不知情的情况下,其计算机被秘密安装了OpenClaw AI代理平台。这一事件凸显了开源生态系统中依赖项管理的脆弱性,以及自动化工具被滥用的潜在风险。

主要内容:

此次攻击发生在2月17日,攻击者利用一个被盗的访问令牌,在npm仓库中发布了Cline CLI的2.3.0版本。该版本在安装脚本中嵌入了秘密指令,会在开发者执行`npm install cline@2.3.0`时,未经授权地全局安装OpenClaw软件包。尽管OpenClaw本身是一个合法的开源项目,但此次强制安装行为构成了恶意活动。攻击窗口持续了约8小时,期间该恶意版本被下载了约4000次。

攻击得以成功,核心原因在于攻击者获取了项目维护者的npm发布凭证。安全研究人员指出,攻击的源头可能与此前披露的一个提示注入漏洞有关。有攻击者发现了研究人员在测试仓库中公开的概念验证代码,并利用其攻击了Cline项目,最终窃取了发布权限。这暴露了开源项目在访问控制和漏洞管理上的不足。

事件发生后,Cline维护团队迅速响应,撤销了被盗令牌,并将npm发布流程迁移至使用GitHub Actions的OIDC来源证明,以增强安全性。微软安全团队监测到,在事件发生的8小时内,由Cline安装脚本触发的OpenClaw安装量出现了“小幅但明显的上升”。所有受影响用户应立即升级至2.4.0或更高版本,并检查系统是否被安装了OpenClaw。

这起事件是典型的软件供应链攻击,攻击者通过污染上游依赖来大规模影响下游用户。它再次警示开发社区,必须加强对第三方依赖和自动化构建发布流程的安全审查与监控,防止类似凭据泄露和未授权代码注入的事件重演。
供应链攻击 恶意代码 数据泄露 科技公司 IT行业
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。