A stolen npm publish token just handed attackers the keys to a developer tool used by thousands. Cline CLI version 2.3.0 was compromised and weaponized to deliver OpenClaw malware directly onto developer machines—a textbook supply chain attack that's hitting real victims right now.
According to The Hacker News, this isn't theoretical. It's active, it's spreading, and it's happening through one of the most trusted distribution channels in the developer ecosystem.
breach">The Breach
Someone got their hands on an npm publish token for Cline CLI. That's the key that unlocks the ability to push updates to the package repository. And they didn't waste it.
Version 2.3.0 went live poisoned. Developers who installed or updated to that version unknowingly pulled down malicious code alongside the legitimate functionality they were counting on. The attack wasn't subtle—it was blunt force distribution through npm's trusted infrastructure.
Cline CLI is a command-line interface tool used across the developer community. It's the kind of utility that sits in your development pipeline, runs with your privileges, and gets trusted implicitly because it came from npm. Which makes this particularly nasty because the attack vector wasn't some obscure third-party dependency. It was the tool itself.
Under the Hood
The malware installed was OpenClaw. The real question is: what does it do? Malware with a name like that doesn't sound benign.
When malicious code gets injected at the package level like this, it executes with the same permissions as the developer running it. We're talking potential access to source code repositories, API keys, credentials stored locally, maybe even SSH keys. Everything that developer touches becomes a potential attack surface. And if that developer works at a company? The blast radius expands exponentially.
The infection happened during installation. No browser exploitation, no social engineering, no phishing link. Just a straightforward poisoned package that looked completely legitimate because it came through official channels.
The Fallout
How many machines got hit before this was detected? The Hacker News didn't specify exact numbers, but supply chain attacks like this can infect thousands before anyone realizes what's happening.
And here's what makes it worse: even if you've already patched, you need to assume compromise. Any system that ran 2.3.0 should be treated as potentially exposed. That means credential rotation, audit logs review, maybe forensic investigation depending on what that machine had access to.
Organizations using Cline CLI are now running triage. They're checking deployment logs, figuring out who updated when, assessing whether OpenClaw made it into their infrastructure. This is the expensive part of supply chain attacks—not the initial infection, but the cascading cleanup.
Protecting Yourself
First: check what version of Cline CLI you're running. If it's 2.3.0, you've got a problem. Update immediately to a patched version and assume your system was compromised.
Second: rotate your credentials. API keys, database passwords, repository access tokens—anything that machine had. Do it now.
Third: implement stricter controls around what npm packages can execute on your systems. Consider using npm audit regularly, lock dependency versions explicitly, and monitor for suspicious network activity from your build environments.
And frankly? This should have been caught sooner. Token security at npm needs serious attention. If an attacker can just steal a publish token and push malware to thousands of developers, the ecosystem has a problem that goes beyond any single incident.
Викрадений токен публікації npm щойно передав зловмисникам ключі до інструменту розробника, яким користуються тисячі людей. Cline CLI версії 2.3.0 було скомпрометовано та перетворено на зброю для доставки шкідливого програмного забезпечення OpenClaw безпосередньо на машини розробників — це класична атака на ланцюг постачання, яка вражає реальних жертв прямо зараз.
За даними The Hacker News, це не теорія. Атака активна, поширюється і відбувається через один із найбільш довірених каналів розповсюдження в екосистемі розробників.
breach">Злам
Хтось отримав доступ до токена публікації npm для Cline CLI. Це ключ, який відкриває можливість надсилати оновлення до репозиторію пакетів. І вони не витрачали час даремно.
Версія 2.3.0 вийшла вже отруєною. Розробники, які встановили або оновили до цієї версії, несвідомо завантажили шкідливий код разом із легітимною функціональністю, на яку вони розраховували. Атака не була витонченою — це був грубий розподіл через довірену інфраструктуру npm.
Cline CLI — це інструмент командного рядка, який використовується в спільноті розробників. Це утиліта, яка знаходиться у вашому конвеєрі розробки, працює з вашими привілеями і їй довіряють імпліцитно, бо вона прийшла з npm. Що робить це особливо небезпечним — вектор атаки був не якоюсь невідомою сторонньою залежністю. Це був сам інструмент.
Під капотом
Встановленим шкідливим ПЗ було OpenClaw. Справжнє питання: що воно робить? Шкідливе ПЗ з такою назвою не здається нешкідливим.
Коли шкідливий код впроваджується на рівні пакета таким чином, він виконується з тими ж дозволами, що й розробник, який його запускає. Ми говоримо про потенційний доступ до репозиторіїв вихідного коду, API-ключів, локально збережених облікових даних, можливо навіть SSH-ключів. Все, до чого торкається цей розробник, стає потенційною поверхнею атаки. А якщо цей розробник працює в компанії? Радіус ураження зростає експоненційно.
Зараження відбулося під час встановлення. Без експлуатації браузера, без соціальної інженерії, без фішингового посилання. Просто отруєний пакет, який виглядав абсолютно легітимно, бо прийшов через офіційні канали.
Наслідки
Скільки машин було вражено до виявлення? The Hacker News не вказали точних цифр, але атаки на ланцюг постачання такого типу можуть інфікувати тисячі, перш ніж хтось зрозуміє, що відбувається.
І ось що робить ситуацію гіршою: навіть якщо ви вже встановили патч, потрібно припускати компрометацію. Будь-яку систему, яка запускала версію 2.3.0, слід вважати потенційно скомпрометованою. Це означає ротацію облікових даних, перегляд журналів аудиту, можливо криміналістичне розслідування залежно від того, до чого ця машина мала доступ.
Організації, які використовують Cline CLI, зараз проводять тріаж. Вони перевіряють журнали розгортання, з'ясовують, хто оновився і коли, оцінюють, чи потрапив OpenClaw в їхню інфраструктуру. Це дорога частина атак на ланцюг постачання — не початкове зараження, а каскадне очищення.
Як захиститися
По-перше: перевірте, яку версію Cline CLI ви використовуєте. Якщо це 2.3.0, у вас проблема. Негайно оновіться до виправленої версії та припускайте, що вашу систему було скомпрометовано.
По-друге: змініть свої облікові дані. API-ключі, паролі баз даних, токени доступу до репозиторіїв — все, що було на цій машині. Зробіть це зараз.
По-третє: запровадьте суворіший контроль над тим, що npm-пакети можуть виконувати у ваших системах. Розгляньте можливість регулярного використання npm audit, явно фіксуйте версії залежностей і відстежуйте підозрілу мережеву активність у ваших середовищах збірки.
І відверто? Це мали виявити раніше. Безпеці токенів у npm потрібна серйозна увага. Якщо зловмисник може просто вкрасти токен публікації та розіслати шкідливе ПЗ тисячам розробників, екосистема має проблему, яка виходить за рамки будь-якого окремого інциденту.