كشفت تقارير أمنية حديثة عن وجود ثغرات أمنية في مساعد البرمجة المعتمد على الذكاء الاصطناعي “Cline”، وهو مشروع مفتوح المصدر يُستخدم على نطاق واسع في بيئات التطوير. الثغرات المكتشفة تتيح للمهاجمين تنفيذ هجمات من نوع “حقن الأوامر” (Prompt Injection) وتنفيذ شيفرات ضارة عند فتح مستودعات شيفرة مصممة خصيصًا لهذا الغرض. وقد تم معالجة هذه الثغرات في الإصدار Cline v3.35.0.
التهيئة النصية ليست مجرد إعدادات عادية
أوضح الباحث الأمني في شركة Mindgard، آرون بورتنوي، أن “التهيئة النصية للنظام ليست مجرد إعدادات غير ضارة، بل تُشكّل سلوك الوكيل، وتؤثر على حدود الصلاحيات، وتمنح المهاجمين قدرة أكبر عند كشفها بشكل مباشر”. وأضاف أن التعامل مع هذه التهيئة على أنها غير حساسة يُعد تجاهلًا لحقيقة أن وكلاء الذكاء الاصطناعي الحديثين يجمعون بين اللغة والأدوات وتنفيذ الشيفرات في واجهة تشغيل واحدة، مما يجعل تأمينهم أكثر تعقيدًا.
سطح تشغيل موحد يتطلب حماية شاملة
تُظهر هذه الثغرات أن وكلاء الذكاء الاصطناعي مثل Cline لا يعملون فقط كنماذج لغوية، بل يتفاعلون مع أدوات خارجية وينفذون شيفرات داخل بيئة التطوير، ما يجعلهم عرضة لهجمات متعددة الأوجه. ويؤكد الخبراء أن حماية هذه الأنظمة يتطلب التعامل مع كل عنصر فيها — من التهيئة النصية إلى منطق الوكيل وتوصيل الأدوات — كجزء من الحدود الأمنية التي يجب تأمينها.
دعوة للمطورين لمراجعة ممارسات الأمان
في ضوء هذه الاكتشافات، يُنصح المطورون الذين يستخدمون Cline أو أدوات مشابهة بمراجعة إعدادات الأمان الخاصة بهم، وتحديث الإصدارات إلى النسخة الأخيرة، وتوخي الحذر عند فتح مستودعات شيفرة غير موثوقة. كما يُوصى بتطبيق سياسات صارمة لعزل بيئة التشغيل، وتفعيل آليات مراقبة السلوك غير المعتاد، لضمان عدم استغلال هذه الثغرات في تنفيذ هجمات ضارة.































