Критическая уязвимость в OpenClaw

В начале февраля 2026 г. специалисты по безопасности выявили серьёзную уязвимость в OpenClaw, популярной автономной AI-платформе (раньше известной как Clawdbot и Moltbot), которая позволяет удалённо выполнить произвольный код на машине пользователя всего одним кликом по вредоносной ссылке.

OpenClaw быстро набрала популярность после релиза в ноябре 2025 г., уверяя, что работает локально на устройстве пользователя, не отправляя данные на сторонние серверы и давая полный контроль владельцу. Однако теперь выяснилось, что из-за ошибки в обработке URL злоумышленник может обойти эту модель безопасности и захватить систему.

Что произошло?

Уязвимость, зарегистрированная как CVE-2026-25253 с оценкой по шкале CVSS 8.8 (высокая критичность), связана с тем, как OpenClaw обрабатывает параметр gatewayUrl из строки запроса. До исправления приложение автоматически подключалось к указанному в URL WebSocket-серверу без подтверждения пользователя, отправляя вместе с соединением токен аутентификации.

Это означает, что достаточно разместить на сайте специально сконструированную ссылку при посещении её пользователем OpenClaw отправит на сервер злоумышленника токен, который тот сможет использовать для доступа к локальной Instace OpenClaw.

Как работает атака?

  1. Жертва переходит по вредоносной ссылке или посещает сайт, содержащий опасный код.

  2. Браузер запускает JavaScript, который извлекает аутентификационный токен из OpenClaw.

  3. Скрипт по WebSocket подключается к локальному серверу OpenClaw, передаёт токен и получает доступ.

  4. Используя высокие привилегии токена (операторские права), злоумышленник:

    • отключает подтверждения пользователя;

    • изменяет настройки песочницы и политик инструментов;

    • заставляет систему выполнять команды напрямую на хост-машине, обходя контейнеризацию.

  5. В итоге атакующий получает возможность выполнить произвольные команды в системе жертвы.

Ещё хуже то, что атака работает даже когда OpenClaw слушает только localhost, так как браузер сам инициирует исходящее соединение, обходя локальные сетевые фильтры.

Чем это опасно

Для разработчиков и системных администраторов OpenClaw был инструментом автоматизации задач через привычный чат-интерфейс. Но теперь эта же интеграция стала источником риска:

  • Потенциальный полный контроль над локальной системой.

  • Возможность отключить защитные механизмы песочницы и проверок.

  • Злоумышленник получает полный доступ к локальным данным, ключам, инструментам.

  • Уязвимость эксплуатируется быстро и почти молниеносно после перехода по ссылке.

Решение и что делать сейчас

Разработчики OpenClaw оперативно выпустили патч в версии 2026.1.29, исправляющий проблему. Всем пользователям и администраторам настоятельно рекомендуется:

  • немедленно обновить OpenClaw до версии 2026.1.29 или новее;

  • пересоздать/отозвать аутентификационные токены, которые могли быть скомпрометированы;

  • избегать переходов по подозрительным ссылкам, особенно при запущенном OpenClaw;

  • по возможности ограничить работу сервиса в безопасной среде (VM, песочница).

Почему это случилось

Проблема возникла из-за отсутствия проверки доверия к внешнему WebSocket-источнику и автоматического соединения без подтверждения пользователя. Это не просто баг реализации, а показатель того, как тонкая грань между удобством и безопасностью может привести к катастрофическим последствиям, особенно когда AI-ассистент работает с системой пользователя на низком уровне.

Источник: HN

Комментарии (0)

Войдите, чтобы оставить комментарий

Похожие статьи

AI 3 недели назад

Perplexity Computer - новая AI-платформа для автоматизации проектов

Perplexity Computer - это новая AI-платформа от Perplexity AI, объединяющая исследования, проектирование, кодирование и развертывание в одном инструменте с интеллектуальной мульти-модельной оркестрацией.

Кибербезопасность 3 месяца назад

Два расширения Google Chrome пойманы на тайной краже паролей с более чем 170 сайтов

Два вредоносных расширения Chrome, замаскированных под VPN-инструмент, которые на самом деле перехватывают пароли и другие конфиденциальные данные, перенаправляя трафик через серверы злоумышленников. Расширения вводят пользователя в заблуждение, выглядя полезными, но тайно осуществляют кражу данных с более чем 170 популярных сайтов.

Mozilla добавляет в Firefox возможность полностью отключить функции ИИ

В Firefox 148 появится новый раздел управления ИИ, который позволит пользователям полностью блокировать все ИИ-функции или отключать их по отдельности. Обновление призвано дать пользователю выбор и повысить прозрачность ИИ-инструментов в браузере.