Эволюция угроз: атака на цепочку поставок ИИ-ассистента Cline CLI через уязвимость Clinejection и реестр NPM

Атака на программную цепочку поставок затронула ИИ-ассистента для написания кода Cline CLI. Неизвестный злоумышленник опубликовал в реестре NPM скомпрометированную версию инструмента под номером 2.3.0, которая скрытно устанавливала на компьютеры разработчиков сторонний автономный ИИ-агент OpenClaw. Этот инцидент перевел концептуальные риски безопасности искусственного интеллекта в плоскость реальных операционных угроз.
Эволюция угроз: атака на цепочку поставок ИИ-ассистента Cline CLI через уязвимость Clinejection и реестр NPM
Изображение носит иллюстративный характер

Фундамент для атаки был заложен 21 декабря 2025 года, когда через коммит в исходный код репозитория Cline на GitHub была внесена корневая уязвимость. Ошибка конфигурации предоставила ИИ-модели Claude, используемой для автоматической сортировки проблем (issue triage), избыточные права, позволяющие выполнять произвольный код в ветке по умолчанию. Уязвимость, получившая название Clinejection, является развитием более раннего эксплойта PromptPwnd и использует внедрение промпта (prompt injection) непосредственно в заголовок проблемы (issue title) на платформе GitHub.

Для реализации кражи учетных данных атакующий заставил Claude заполнить кэш GitHub мусорными данными объемом более 10 ГБ. Это целенаправленное действие спровоцировало срабатывание политики вытеснения кэша GitHub — LRU (Least Recently Used). После этого злоумышленник подменил записи кэша таким образом, чтобы они совпадали с ключами кэша рабочего процесса ночных релизов.

Механизм доступа ИИ к репозиторию подробно описал исследователь безопасности Аднан Хан, обнаруживший вектор внедрения промпта и кражи токенов: «Когда открывается новая проблема, рабочий процесс запускает Claude с доступом к репозиторию и широким набором инструментов для анализа и ответа на проблему... Это позволило бы злоумышленнику добиться выполнения кода в ночном рабочем процессе и украсть секреты публикации».

Критическая фаза кражи произошла во время регулярного автоматического ночного запуска рабочих процессов (Publish Nightly Release / Publish NPM Nightly), который происходит около 2:00 ночи по времени UTC. Сработавший отравленный кэш платформы GitHub Actions позволил атакующему выполнить свой код. В результате были похищены активные токены публикации для реестра NPM — NPM_RELEASE_TOKEN или NPM_TOKEN.

Используя украденный токен, злоумышленник авторизовался в реестре Node.js и 17 февраля 2026 года в 3:26 утра по тихоокеанскому времени (PT) опубликовал пакет Cline CLI версии 2.3.0. В файл package.json был интегрирован вредоносный скрипт: "postinstall": "npm install -g...». В результате любой разработчик, устанавливавший эту версию, без авторизации получал на свою машину селф-хост ИИ-агент OpenClaw.

Окно уязвимости оставалось открытым в течение примерно восьми часов и закрылось 17 февраля 2026 года в 11:30 утра по времени PT. По данным компании StepSecurity, за это время скомпрометированная версия была скачана около 4000 раз. Важно отметить, что атака затронула исключительно пакет Cline CLI в реестре NPM, в то время как расширения Cline для интегрированных сред разработки Visual Studio Code (VS Code) и плагин для JetBrains остались нетронутыми.

Нетипичный всплеск установок OpenClaw был первоначально зафиксирован командой Microsoft Threat Intelligence. Несмотря на масштаб скачиваний, общий уровень угрозы оценивается как низкий. Сам по себе ИИ-агент OpenClaw не является вредоносным программным обеспечением, а в процессе его скрытой установки не происходил запуск демона Gateway.

Исследователь компании Endor Labs Хенрик Плате дал следующую оценку инциденту: «Общее влияние оценивается как низкое, несмотря на большое количество загрузок... Тем не менее, это событие подчеркивает необходимость того, чтобы мейнтейнеры пакетов не только включали доверенную публикацию, но и отключали публикацию через традиционные токены...». В рамках устранения последствий разработчики Cline официально отозвали скомпрометированный токен, признали версию 2.3.0 устаревшей и выпустили безопасную версию 2.4.0. Механизм публикации NPM был обновлен для поддержки протокола OpenID Connect (OIDC) через GitHub Actions. Пользователям рекомендуется обновиться и проверить свои среды на наличие нежелательной установки OpenClaw для ее последующего удаления.

Значение этого инцидента для индустрии резюмировал Крис Хьюз, вице-президент по стратегии безопасности компании Zenity, в заявлении для издания The Hacker News: «Мы слишком долго говорили о безопасности цепочек поставок ИИ в теоретических терминах, и на этой неделе это стало операционной реальностью. Когда один заголовок проблемы может повлиять на автоматизированный конвейер сборки и затронуть опубликованный релиз, риск больше не является теоретическим. Индустрия должна начать признавать ИИ-агентов привилегированными субъектами, требующими управления».


Новое на сайте

19188Критическая уязвимость в решениях BeyondTrust спровоцировала глобальную волну кражи... 19187Эволюция угроз: атака на цепочку поставок ИИ-ассистента Cline CLI через уязвимость... 19186Как фальшивая проверка Cloudflare в кампании ClickFix скрыто внедряет новый троян... 19185Почему гендерно-нейтральные корпоративные политики становятся главным инструментом... 19184Как искусственный интеллект уничтожил временной зазор между обнаружением уязвимости и... 19183Банковский троян Massiv маскируется под IPTV для захвата контроля над Android 19182Как шпионская кампания CRESCENTHARVEST использует социальную инженерию для кражи данных... 19181Как критическая уязвимость в телефонах Grandstream открывает хакерам доступ к... 19180Почему операционная непрерывность становится единственным ответом на перманентную... 19179Критические уязвимости в популярных расширениях VS Code угрожают миллионам разработчиков 19178Как внедрить интеллектуальные рабочие процессы и почему 88% проектов ИИ терпят неудачу? 19177Критическая уязвимость нулевого дня в Dell RecoverPoint открывает злоумышленникам полный... 19176Notepad++ внедряет механизм двойной блокировки для защиты от атак группировки Lotus Panda 19175Новые угрозы в каталоге CISA: от критических дыр в Chrome и Zimbra до возвращения червя... 19174Использование чат-ботов Copilot и Grok в качестве скрытых прокси-серверов для управления...
Ссылка