একটি নতুন গবেষণা সতর্ক করেছে যে গবেষকেরা গুরুতর দুর্বলতা, ম্যালওয়্যার‑সংক্রমিত এক্সটেনশন এবং প্রম্পট ইনজেকশন ঝুঁকি খুঁজে পাওয়ার পর ওপেনক্লো একটি পদ্ধতিগত নিরাপত্তা ভাঙনের মুখে পড়েছে—যা আক্রমণকারীদের ডেটা চুরি করতে বা সিস্টেম হাইজ্যাক করতে দেয়।
স্টাডি: ওপেনক্লতে একটি গুরুতর এক্সপ্লয়েট সম্পূর্ণ প্রশাসনিক হাইজ্যাকিংয়ের সুযোগ দেয়

‘বিশ্বস্ত পরিবেশ’ ভ্রান্ত ধারণা
Web3 নিরাপত্তা প্রতিষ্ঠান Certik-এর ৩১ মার্চের একটি গবেষণা ওপেনক্লো (Openclaw)—একটি ওপেন‑সোর্স কৃত্রিম বুদ্ধিমত্তা (AI) প্ল্যাটফর্ম—এর ভেতরে নিরাপত্তা সীমারেখার একটি “পদ্ধতিগত ভাঙন” উন্মোচন করেছে। ৩ লক্ষের বেশি GitHub স্টার পর্যন্ত দ্রুত উত্থান সত্ত্বেও, এই ফ্রেমওয়ার্ক মাত্র চার মাসে ১০০টির বেশি CVE এবং ২৮০টি নিরাপত্তা সতর্কতা জমা করেছে, যা গবেষকদের ভাষায় একটি “সীমাহীন” আক্রমণ পৃষ্ঠ তৈরি করেছে।
রিপোর্টটি একটি মৌলিক স্থাপত্যগত ত্রুটি তুলে ধরে: ওপেনক্লো মূলত “বিশ্বস্ত লোকাল পরিবেশ”-এর জন্য ডিজাইন করা হয়েছিল। তবে প্ল্যাটফর্মটির জনপ্রিয়তা বিস্ফোরকভাবে বেড়ে যাওয়ার সাথে সাথে ব্যবহারকারীরা এটিকে ইন্টারনেট‑ফেসিং সার্ভারে ডিপ্লয় করতে শুরু করে—এমন একটি রূপান্তর যা সফটওয়্যারটি সামলানোর জন্য কখনও প্রস্তুত ছিল না।
গবেষণা রিপোর্ট অনুযায়ী, গবেষকেরা ব্যবহারকারীর ডেটাকে ঝুঁকির মুখে ফেলে এমন কয়েকটি উচ্চ‑ঝুঁকির ব্যর্থতার পয়েন্ট শনাক্ত করেছেন, যার মধ্যে রয়েছে গুরুতর দুর্বলতা CVE-2026-25253, যা আক্রমণকারীদের পূর্ণ প্রশাসনিক নিয়ন্ত্রণ দখল করতে দেয়। একজন ব্যবহারকারীকে একটি মাত্র ক্ষতিকর লিঙ্কে ক্লিক করাতে প্রলুব্ধ করে হ্যাকাররা প্রমাণীকরণ টোকেন চুরি করতে এবং AI এজেন্ট হাইজ্যাক করতে পারে।
এদিকে, বৈশ্বিক স্ক্যানে ৮২টি দেশে ইন্টারনেটে উন্মুক্ত ১,৩৫,০০০টির বেশি ওপেনক্লো ইনস্ট্যান্স শনাক্ত হয়েছে। এর অনেকগুলিতেই ডিফল্টভাবে প্রমাণীকরণ নিষ্ক্রিয় ছিল, ফলে API কী, চ্যাট ইতিহাস এবং সংবেদনশীল ক্রেডেনশিয়াল প্লেইনটেক্সটে ফাঁস হচ্ছিল। রিপোর্টটি আরও দাবি করে যে ব্যবহারকারীদের শেয়ার করা “skills” রাখার প্ল্যাটফর্মটির রিপোজিটরিতে ম্যালওয়্যার ঢুকে পড়েছে এবং এই এক্সটেনশনগুলোর শত শতটিতে এমন ইনফোস্টিলার বান্ডল করা ছিল যা সংরক্ষিত পাসওয়ার্ড এবং ক্রিপ্টোকারেন্সি ওয়ালেট চুষে নিতে তৈরি।
এছাড়াও, আক্রমণকারীরা এখন ইমেইল ও ওয়েবপেজের ভেতরে ক্ষতিকর নির্দেশনা লুকিয়ে রাখছে। AI এজেন্ট এসব ডকুমেন্ট প্রসেস করলে, ব্যবহারকারীর অজান্তেই সেটিকে ফাইল বের করে দিতে বা অননুমোদিত কমান্ড চালাতে বাধ্য করা যেতে পারে।
“ওপেনক্লো এখন এমন একটি কেস স্টাডি হয়ে দাঁড়িয়েছে—যখন বড় ভাষা মডেলগুলো আলাদা চ্যাট সিস্টেম হিসেবে বিচ্ছিন্ন থাকা বন্ধ করে বাস্তব পরিবেশের ভেতরে কাজ শুরু করে তখন কী ঘটে,” বলেছেন Penligent-এর একজন প্রধান অডিটর। “এটি উচ্চ প্রতিনিধিকৃত কর্তৃত্বসহ একটি রানটাইমে ক্লাসিক সফটওয়্যার ত্রুটিগুলোকে একত্র করে, ফলে যেকোনো একক বাগের বিস্ফোরণ‑ব্যাসার্ধ বিশাল হয়ে যায়।”
প্রশমন ও নিরাপত্তা সুপারিশ
এই ফলাফলের প্রতিক্রিয়ায়, বিশেষজ্ঞরা ডেভেলপার এবং এন্ড ইউজার—উভয়ের জন্যই “security-first” পদ্ধতির আহ্বান জানাচ্ছেন। ডেভেলপারদের জন্য গবেষণাটি সুপারিশ করে প্রথম দিন থেকেই আনুষ্ঠানিক থ্রেট মডেল স্থাপন, কঠোর স্যান্ডবক্স আইসোলেশন প্রয়োগ এবং AI‑উৎপন্ন যেকোনো সাবপ্রসেস যেন কেবল কম‑প্রিভিলেজ, অপরিবর্তনীয় অনুমতি (permissions) উত্তরাধিকার হিসেবে পায় তা নিশ্চিত করা।
এন্টারপ্রাইজ ব্যবহারকারীদের ক্ষেত্রে, নিরাপত্তা টিমগুলোকে কর্পোরেট নেটওয়ার্কের ভেতরে অননুমোদিত ওপেনক্লো ইনস্টলেশন খুঁজে বের করতে endpoint detection and response (EDR) টুল ব্যবহার করার পরামর্শ দেওয়া হয়েছে। অন্যদিকে, ব্যক্তিগত ব্যবহারকারীদের উৎসাহিত করা হচ্ছে টুলটি কেবল এমন স্যান্ডবক্সড পরিবেশে চালাতে, যার প্রোডাকশন ডেটায় কোনো অ্যাক্সেস নেই। সবচেয়ে গুরুত্বপূর্ণ হলো, পরিচিত রিমোট কোড এক্সিকিউশন (RCE) ত্রুটি প্যাচ করতে ব্যবহারকারীদের অবশ্যই 2026.1.29 বা তার পরের সংস্করণে আপডেট করতে হবে।

ওপেনক্ল’ এআই স্কিলস ক্ষতিকর এক্সপ্লয়েটের প্রতি দুর্বল, সার্টিক গবেষকরা সতর্ক করেছেন
Certik গবেষকরা দেখেছেন যে এর “Skill scanning” এবং AI-ভিত্তিক মডারেশনকে ক্ষতিকারক তৃতীয়-পক্ষের এক্সটেনশন দ্বারা বাইপাস করা যেতে পারে। read more.
এখনই পড়ুন
ওপেনক্ল’ এআই স্কিলস ক্ষতিকর এক্সপ্লয়েটের প্রতি দুর্বল, সার্টিক গবেষকরা সতর্ক করেছেন
Certik গবেষকরা দেখেছেন যে এর “Skill scanning” এবং AI-ভিত্তিক মডারেশনকে ক্ষতিকারক তৃতীয়-পক্ষের এক্সটেনশন দ্বারা বাইপাস করা যেতে পারে। read more.
এখনই পড়ুন
ওপেনক্ল’ এআই স্কিলস ক্ষতিকর এক্সপ্লয়েটের প্রতি দুর্বল, সার্টিক গবেষকরা সতর্ক করেছেন
এখনই পড়ুনCertik গবেষকরা দেখেছেন যে এর “Skill scanning” এবং AI-ভিত্তিক মডারেশনকে ক্ষতিকারক তৃতীয়-পক্ষের এক্সটেনশন দ্বারা বাইপাস করা যেতে পারে। read more.
ওপেনক্লোর ডেভেলপাররা সম্প্রতি আপলোড করা skills স্ক্যান করতে Virustotal-এর সঙ্গে অংশীদারিত্ব করলেও, Certik গবেষকেরা সতর্ক করেছেন যে এটি “কোনো ম্যাজিক সমাধান নয়।” প্ল্যাটফর্মটি আরও স্থিতিশীল নিরাপত্তা পর্যায়ে পৌঁছানো পর্যন্ত, শিল্পখাতের সাধারণ মত হলো সফটওয়্যারটিকে স্বভাবগতভাবে অবিশ্বস্ত হিসেবে বিবেচনা করা।
FAQ ❓
- Openclaw কী? Openclaw একটি ওপেন‑সোর্স AI ফ্রেমওয়ার্ক, যা দ্রুত ৩,০০,০০০+ GitHub স্টারে পৌঁছেছে।
- এটি ঝুঁকিপূর্ণ কেন? এটি বিশ্বস্ত লোকাল ব্যবহারের জন্য তৈরি ছিল, কিন্তু এখন অনলাইনে ব্যাপকভাবে ডিপ্লয় করা হচ্ছে, ফলে বড় ত্রুটি প্রকাশ পাচ্ছে।
- কোন কোন হুমকি আছে? গুরুতর CVE, ম্যালওয়্যার‑সংক্রমিত এক্সটেনশন, এবং ৮২টি দেশে ১,৩৫,০০০+ উন্মুক্ত ইনস্ট্যান্স।
- ব্যবহারকারীরা কীভাবে নিরাপদ থাকতে পারে? কেবল স্যান্ডবক্সড পরিবেশে চালান এবং 2026.1.29 বা তার পরের সংস্করণে আপডেট করুন।








