【安全资讯】开源AI编程助手Cline CLI遭供应链攻击,秘密安装OpenClaw
概要:
在软件供应链安全日益受到关注的背景下,开源AI编程助手Cline CLI本周遭遇一起离奇的供应链攻击。攻击者通过窃取的凭证,在npm官方仓库中发布了恶意更新,导致全球数千名开发者在不知情的情况下,其计算机被秘密安装了OpenClaw AI代理平台。这一事件凸显了开源生态系统中依赖项管理的脆弱性,以及自动化工具被滥用的潜在风险。主要内容:
此次攻击发生在2月17日,攻击者利用一个被盗的访问令牌,在npm仓库中发布了Cline CLI的2.3.0版本。该版本在安装脚本中嵌入了秘密指令,会在开发者执行`npm install cline@2.3.0`时,未经授权地全局安装OpenClaw软件包。尽管OpenClaw本身是一个合法的开源项目,但此次强制安装行为构成了恶意活动。攻击窗口持续了约8小时,期间该恶意版本被下载了约4000次。攻击得以成功,核心原因在于攻击者获取了项目维护者的npm发布凭证。安全研究人员指出,攻击的源头可能与此前披露的一个提示注入漏洞有关。有攻击者发现了研究人员在测试仓库中公开的概念验证代码,并利用其攻击了Cline项目,最终窃取了发布权限。这暴露了开源项目在访问控制和漏洞管理上的不足。
事件发生后,Cline维护团队迅速响应,撤销了被盗令牌,并将npm发布流程迁移至使用GitHub Actions的OIDC来源证明,以增强安全性。微软安全团队监测到,在事件发生的8小时内,由Cline安装脚本触发的OpenClaw安装量出现了“小幅但明显的上升”。所有受影响用户应立即升级至2.4.0或更高版本,并检查系统是否被安装了OpenClaw。
这起事件是典型的软件供应链攻击,攻击者通过污染上游依赖来大规模影响下游用户。它再次警示开发社区,必须加强对第三方依赖和自动化构建发布流程的安全审查与监控,防止类似凭据泄露和未授权代码注入的事件重演。
相关链接
https://go.theregister.com/feed/www.theregister.com/2026/02/20/openclaw_snuck_into_cline_package/
0条评论
看了这么久,请
登录
,对他说点啥~
0
0
分享
微信扫一扫分享



