Эволюция угроз: атака на цепочку поставок ИИ-ассистента Cline CLI через уязвимость Clinejection и реестр NPM

Атака на программную цепочку поставок затронула ИИ-ассистента для написания кода Cline CLI. Неизвестный злоумышленник опубликовал в реестре NPM скомпрометированную версию инструмента под номером 2.3.0, которая скрытно устанавливала на компьютеры разработчиков сторонний автономный ИИ-агент OpenClaw. Этот инцидент перевел концептуальные риски безопасности искусственного интеллекта в плоскость реальных операционных угроз.
Эволюция угроз: атака на цепочку поставок ИИ-ассистента Cline CLI через уязвимость Clinejection и реестр NPM
Изображение носит иллюстративный характер

Фундамент для атаки был заложен 21 декабря 2025 года, когда через коммит в исходный код репозитория Cline на GitHub была внесена корневая уязвимость. Ошибка конфигурации предоставила ИИ-модели Claude, используемой для автоматической сортировки проблем (issue triage), избыточные права, позволяющие выполнять произвольный код в ветке по умолчанию. Уязвимость, получившая название Clinejection, является развитием более раннего эксплойта PromptPwnd и использует внедрение промпта (prompt injection) непосредственно в заголовок проблемы (issue title) на платформе GitHub.

Для реализации кражи учетных данных атакующий заставил Claude заполнить кэш GitHub мусорными данными объемом более 10 ГБ. Это целенаправленное действие спровоцировало срабатывание политики вытеснения кэша GitHub — LRU (Least Recently Used). После этого злоумышленник подменил записи кэша таким образом, чтобы они совпадали с ключами кэша рабочего процесса ночных релизов.

Механизм доступа ИИ к репозиторию подробно описал исследователь безопасности Аднан Хан, обнаруживший вектор внедрения промпта и кражи токенов: «Когда открывается новая проблема, рабочий процесс запускает Claude с доступом к репозиторию и широким набором инструментов для анализа и ответа на проблему... Это позволило бы злоумышленнику добиться выполнения кода в ночном рабочем процессе и украсть секреты публикации».

Критическая фаза кражи произошла во время регулярного автоматического ночного запуска рабочих процессов (Publish Nightly Release / Publish NPM Nightly), который происходит около 2:00 ночи по времени UTC. Сработавший отравленный кэш платформы GitHub Actions позволил атакующему выполнить свой код. В результате были похищены активные токены публикации для реестра NPM — NPM_RELEASE_TOKEN или NPM_TOKEN.

Используя украденный токен, злоумышленник авторизовался в реестре Node.js и 17 февраля 2026 года в 3:26 утра по тихоокеанскому времени (PT) опубликовал пакет Cline CLI версии 2.3.0. В файл package.json был интегрирован вредоносный скрипт: "postinstall": "npm install -g...». В результате любой разработчик, устанавливавший эту версию, без авторизации получал на свою машину селф-хост ИИ-агент OpenClaw.

Окно уязвимости оставалось открытым в течение примерно восьми часов и закрылось 17 февраля 2026 года в 11:30 утра по времени PT. По данным компании StepSecurity, за это время скомпрометированная версия была скачана около 4000 раз. Важно отметить, что атака затронула исключительно пакет Cline CLI в реестре NPM, в то время как расширения Cline для интегрированных сред разработки Visual Studio Code (VS Code) и плагин для JetBrains остались нетронутыми.

Нетипичный всплеск установок OpenClaw был первоначально зафиксирован командой Microsoft Threat Intelligence. Несмотря на масштаб скачиваний, общий уровень угрозы оценивается как низкий. Сам по себе ИИ-агент OpenClaw не является вредоносным программным обеспечением, а в процессе его скрытой установки не происходил запуск демона Gateway.

Исследователь компании Endor Labs Хенрик Плате дал следующую оценку инциденту: «Общее влияние оценивается как низкое, несмотря на большое количество загрузок... Тем не менее, это событие подчеркивает необходимость того, чтобы мейнтейнеры пакетов не только включали доверенную публикацию, но и отключали публикацию через традиционные токены...». В рамках устранения последствий разработчики Cline официально отозвали скомпрометированный токен, признали версию 2.3.0 устаревшей и выпустили безопасную версию 2.4.0. Механизм публикации NPM был обновлен для поддержки протокола OpenID Connect (OIDC) через GitHub Actions. Пользователям рекомендуется обновиться и проверить свои среды на наличие нежелательной установки OpenClaw для ее последующего удаления.

Значение этого инцидента для индустрии резюмировал Крис Хьюз, вице-президент по стратегии безопасности компании Zenity, в заявлении для издания The Hacker News: «Мы слишком долго говорили о безопасности цепочек поставок ИИ в теоретических терминах, и на этой неделе это стало операционной реальностью. Когда один заголовок проблемы может повлиять на автоматизированный конвейер сборки и затронуть опубликованный релиз, риск больше не является теоретическим. Индустрия должна начать признавать ИИ-агентов привилегированными субъектами, требующими управления».


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка