Критическая уязвимость в OpenClaw

В начале февраля 2026 г. специалисты по безопасности выявили серьёзную уязвимость в OpenClaw, популярной автономной AI-платформе (раньше известной как Clawdbot и Moltbot), которая позволяет удалённо выполнить произвольный код на машине пользователя всего одним кликом по вредоносной ссылке.

OpenClaw быстро набрала популярность после релиза в ноябре 2025 г., уверяя, что работает локально на устройстве пользователя, не отправляя данные на сторонние серверы и давая полный контроль владельцу. Однако теперь выяснилось, что из-за ошибки в обработке URL злоумышленник может обойти эту модель безопасности и захватить систему.

Что произошло?

Уязвимость, зарегистрированная как CVE-2026-25253 с оценкой по шкале CVSS 8.8 (высокая критичность), связана с тем, как OpenClaw обрабатывает параметр gatewayUrl из строки запроса. До исправления приложение автоматически подключалось к указанному в URL WebSocket-серверу без подтверждения пользователя, отправляя вместе с соединением токен аутентификации.

Это означает, что достаточно разместить на сайте специально сконструированную ссылку при посещении её пользователем OpenClaw отправит на сервер злоумышленника токен, который тот сможет использовать для доступа к локальной Instace OpenClaw.

Как работает атака?

  1. Жертва переходит по вредоносной ссылке или посещает сайт, содержащий опасный код.

  2. Браузер запускает JavaScript, который извлекает аутентификационный токен из OpenClaw.

  3. Скрипт по WebSocket подключается к локальному серверу OpenClaw, передаёт токен и получает доступ.

  4. Используя высокие привилегии токена (операторские права), злоумышленник:

    • отключает подтверждения пользователя;

    • изменяет настройки песочницы и политик инструментов;

    • заставляет систему выполнять команды напрямую на хост-машине, обходя контейнеризацию.

  5. В итоге атакующий получает возможность выполнить произвольные команды в системе жертвы.

Ещё хуже то, что атака работает даже когда OpenClaw слушает только localhost, так как браузер сам инициирует исходящее соединение, обходя локальные сетевые фильтры.

Чем это опасно

Для разработчиков и системных администраторов OpenClaw был инструментом автоматизации задач через привычный чат-интерфейс. Но теперь эта же интеграция стала источником риска:

  • Потенциальный полный контроль над локальной системой.

  • Возможность отключить защитные механизмы песочницы и проверок.

  • Злоумышленник получает полный доступ к локальным данным, ключам, инструментам.

  • Уязвимость эксплуатируется быстро и почти молниеносно после перехода по ссылке.

Решение и что делать сейчас

Разработчики OpenClaw оперативно выпустили патч в версии 2026.1.29, исправляющий проблему. Всем пользователям и администраторам настоятельно рекомендуется:

  • немедленно обновить OpenClaw до версии 2026.1.29 или новее;

  • пересоздать/отозвать аутентификационные токены, которые могли быть скомпрометированы;

  • избегать переходов по подозрительным ссылкам, особенно при запущенном OpenClaw;

  • по возможности ограничить работу сервиса в безопасной среде (VM, песочница).

Почему это случилось

Проблема возникла из-за отсутствия проверки доверия к внешнему WebSocket-источнику и автоматического соединения без подтверждения пользователя. Это не просто баг реализации, а показатель того, как тонкая грань между удобством и безопасностью может привести к катастрофическим последствиям, особенно когда AI-ассистент работает с системой пользователя на низком уровне.

Источник: HN

Комментарии (0)

Войдите, чтобы оставить комментарий

Похожие статьи

Кибербезопасность 1 неделю назад

Google предупреждает о активной эксплуатации уязвимости WinRAR

Google предупредил о продолжающейся эксплуатации давно исправленной критической уязвимости WinRAR (CVE-2025-8088) группами хакеров и государственными акторами. Уязвимость позволяет получать доступ к Windows-системам через специально созданные архивы, а обновление WinRAR 7.13 закрывает проблему.

18 0 1 мин
Кибербезопасность 1 месяц назад

Аналитики предупреждают о рисках кибербезопасности в гуманоидных роботах

Гуманоидные роботы быстро входят в нашу повседневность, но вместе с этим растут и киберриски. Производители экономят на безопасности, устройства передают данные без ведома пользователей, а взлом может дать злоумышленникам контроль над физическими действиями робота. Разбираем ключевые угрозы и то, что нужно менять в индустрии уже сейчас.

43 0 1 мин