Cyber Security NewsTechnologie

Kritische Sicherheitslücke im KI-Agenten „Cline" ermöglicht Remote-Code-Execution-Angriffe

Ein kritisches Sicherheitsproblem wurde Cline Kanban-Server identifiziert, das Angreifern ermöglicht, Arbeitsbereichsdaten auszuspionieren und unbefugten Code stillschweigend und ferngesteuert auszuführen.

12. Mai 2026AbinayaLive Redaktion
Kritische Sicherheitslücke im KI-Agenten „Cline" ermöglicht Remote-Code-Execution-Angriffe

Kurzfassung

Warum das wichtig ist

Cyber Security NewsTechnologie
  • Ein kritisches Sicherheitsproblem wurde Cline Kanban-Server identifiziert, das Angreifern ermöglicht, Arbeitsbereichsdaten auszuspionieren und unbefugten Code stillschweigend und ferngesteuert auszuführen.
  • Der Sicherheitsforscher TheRealSpencer hat kürzlich Details zu dieser Schwachstelle veröffentlicht, die auf einer Cross-Origin WebSocket-Entführung basiert und den weit verbreiteten Open-Source-KI-Coding-Assistenten betrifft.
  • Die Schwachstelle wird als CVE-2026-44211 geführt und weist ein nahezu maximales Schweregrad-Score von 9,7 auf.

Forscher, dass das Problem auf fehlende Ursprungsvalidierung am lokalen Server zurückzuführen ist, der durch das Paket exponiert wird. Entwickler, die die betroffene Software verwenden, sind bereits durch den Besuch einer bösartigen Webseite einem hohen Risiko ausgesetzt, während der Server im Hintergrund läuft. Cline AI-Agent-Schwachstelle Das Kernproblem liegt im npm-Paket kanban, das.

Beim Starten der Anwendung wird ein lokaler WebSocket-Server auf Port 3484 ohne Authentifizierung und ohne Prüfung des Origin-Headers der eingehenden Anfragen gestartet. Diese architektonische Schwachstelle ermöglicht es, dass jede externe Website, die ein Entwickler besucht, ohne jegliche Benutzerinteraktion eine Verbindung zum lokalen Server herstellen kann.

Sicherheitsanalysten stellten fest, dass Webbrowser Cross-Origin-WebSocket-Verbindungen zu localhost nicht einschränken, wodurch bösartiges JavaScript uneingeschränkt mit den exponierten Endpunkten interagieren kann.

Sobald eine Verbindung zum Runtime-Stream hergestellt

Sobald eine Verbindung zum Runtime-Stream hergestellt ist, können Angreifer vertrauliche Informationen sofort kompromittieren, einschließlich Dateisystempfaden, Git-Branch-Details, Aufgabentiteln und Live-Chats öglicht die Schwachstelle es Remote-Angreifern, die Kontrolle über laufende KI-Agenten-Terminals zu übernehmen.

Indem sie sich mit dem WebSocket für die Terminal-Eingabe- und Ausgabe verbinden, können Bedrohungsakteure beliebige Prompts direkt in den aktiven Arbeitsbereich des Agents einspeisen.

Critical “Cline” AI Agent Vulnerability Enables RCE Attacks
Critical “Cline” AI Agent Vulnerability Enables RCE Attacks

Das System verarbeitet diese injizierten Befehle genau wie Eingaben einfache Textinjektion bei Anhngen eines Zeilenumbruchs in eine vollstndige Ausfhrung, dass dies genutzt werden kann, um bsartige Shell-Befehle auf dem Betriebssystem des Opfers auszufhren, ohne dass eine direkte Benutzerinteraktion erforderlich ist.

Zudem kann die Endpunkt-Adresse des Steuerungsservers

Zudem kann die Endpunkt-Adresse des Steuerungsservers manipuliert werden, um aktive Sitzungen zu beenden und einen Denial-of-Service-Zustand zu erzeugen. Der Exploit ist auf allen Plattformen wirksam, auf denen Node.js und Cline eingesetzt werden, einschlielich macOS-, Linux- und Windows-Umgebungen.

Derzeit stehen keine gepatchten Versionen fr diese kritische Schwachstelle zur Verfgung, wodurch Entwickler ausgesetzt sind, wenn sie ltere Versionen der Cline CLI verwenden. Zur Abhilfe sind erhebliche strukturelle nderungen an der Implementierung des lokalen Web-Servers der Anwendung erforderlich.

Nach der Veröffentlichung durch TheRealSpencer auf GitHub rieten Sicherheitsexperten Entwicklern, Ursprungs-Header zu validieren, um unbefugte WebSocket-Upgrade zu verhindern. Zudem würde die Generierung und Anforderung eines zufälligen Sitzungstokens beim Server-Start externe Ursprünge effektiv daran hindern, die erforderlichen Verbindungsparameter zu erraten.

Bis offizielle Patches verfügbar sind, sollten Entwickler beim Surfen im Internet unter Einsatz der Cline Kanban-Anwendung äußerste Vorsicht walten lassen. Sie uns auf

Quellenprofil

Quelle und redaktionelle Angaben

Quelle
Cyber Security News
Originaltitel
Critical “Cline” AI Agent Vulnerability Enables RCE Attacks
Canonical
https://cybersecuritynews.com/cline-ai-agent-vulnerability/
Quell-URL
https://cybersecuritynews.com/cline-ai-agent-vulnerability/

Aehnliche Inhalte

Verwandte Themen und interne Verlinkung

Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.