Критическая уязвимость в OpenClaw

В начале февраля 2026 г. специалисты по безопасности выявили серьёзную уязвимость в OpenClaw, популярной автономной AI-платформе (раньше известной как Clawdbot и Moltbot), которая позволяет удалённо выполнить произвольный код на машине пользователя всего одним кликом по вредоносной ссылке.

OpenClaw быстро набрала популярность после релиза в ноябре 2025 г., уверяя, что работает локально на устройстве пользователя, не отправляя данные на сторонние серверы и давая полный контроль владельцу. Однако теперь выяснилось, что из-за ошибки в обработке URL злоумышленник может обойти эту модель безопасности и захватить систему.

Что произошло?

Уязвимость, зарегистрированная как CVE-2026-25253 с оценкой по шкале CVSS 8.8 (высокая критичность), связана с тем, как OpenClaw обрабатывает параметр gatewayUrl из строки запроса. До исправления приложение автоматически подключалось к указанному в URL WebSocket-серверу без подтверждения пользователя, отправляя вместе с соединением токен аутентификации.

Это означает, что достаточно разместить на сайте специально сконструированную ссылку при посещении её пользователем OpenClaw отправит на сервер злоумышленника токен, который тот сможет использовать для доступа к локальной Instace OpenClaw.

Как работает атака?

  1. Жертва переходит по вредоносной ссылке или посещает сайт, содержащий опасный код.

  2. Браузер запускает JavaScript, который извлекает аутентификационный токен из OpenClaw.

  3. Скрипт по WebSocket подключается к локальному серверу OpenClaw, передаёт токен и получает доступ.

  4. Используя высокие привилегии токена (операторские права), злоумышленник:

    • отключает подтверждения пользователя;

    • изменяет настройки песочницы и политик инструментов;

    • заставляет систему выполнять команды напрямую на хост-машине, обходя контейнеризацию.

  5. В итоге атакующий получает возможность выполнить произвольные команды в системе жертвы.

Ещё хуже то, что атака работает даже когда OpenClaw слушает только localhost, так как браузер сам инициирует исходящее соединение, обходя локальные сетевые фильтры.

Чем это опасно

Для разработчиков и системных администраторов OpenClaw был инструментом автоматизации задач через привычный чат-интерфейс. Но теперь эта же интеграция стала источником риска:

  • Потенциальный полный контроль над локальной системой.

  • Возможность отключить защитные механизмы песочницы и проверок.

  • Злоумышленник получает полный доступ к локальным данным, ключам, инструментам.

  • Уязвимость эксплуатируется быстро и почти молниеносно после перехода по ссылке.

Решение и что делать сейчас

Разработчики OpenClaw оперативно выпустили патч в версии 2026.1.29, исправляющий проблему. Всем пользователям и администраторам настоятельно рекомендуется:

  • немедленно обновить OpenClaw до версии 2026.1.29 или новее;

  • пересоздать/отозвать аутентификационные токены, которые могли быть скомпрометированы;

  • избегать переходов по подозрительным ссылкам, особенно при запущенном OpenClaw;

  • по возможности ограничить работу сервиса в безопасной среде (VM, песочница).

Почему это случилось

Проблема возникла из-за отсутствия проверки доверия к внешнему WebSocket-источнику и автоматического соединения без подтверждения пользователя. Это не просто баг реализации, а показатель того, как тонкая грань между удобством и безопасностью может привести к катастрофическим последствиям, особенно когда AI-ассистент работает с системой пользователя на низком уровне.

Источник: HN

Комментарии (0)

Войдите, чтобы оставить комментарий

Похожие статьи

AI 2 месяца назад

ChatGPT получил полноэкранный просмотр отчетов

OpenAI обновила инструмент deep research в ChatGPT и добавила полноэкранный просмотр отчетов. Теперь пользователи могут удобно работать с длинными исследованиями, просматривать оглавление и источники, а также экспортировать материалы в разных форматах.

Кибербезопасность 3 месяца назад

Критические уязвимости в Google Looker: удалённое выполнение кода и утечка данных

Две критические уязвимости в платформе Google Looker, которые могли позволить злоумышленникам получить доступ к внутренним данным и выполнить удалённый код. Описаны механизмы атак, потенциальные риски для облачных развёртываний и рекомендации по обновлению и защите.

Кибербезопасность 1 месяц назад

Glassworm: вредоносная кампания использует блокчейн Solana для управления и маскировки инфраструктуры

Разбор вредоносной кампании Glassworm, использующей блокчейн Solana для управления заражёнными устройствами и обхода классических механизмов защиты.

Кибербезопасность 4 месяца назад

Фейковый npm пакет для WhatsApp API крадет сообщения, контакты и токены входа

Вредоносный npm-пакет "lotusbail", который маскируется под WhatsApp API, крадёт сообщения, токены и контакты, а также обеспечивает злоумышленникам постоянный доступ к учётной записи жертвы.