एक नए अध्ययन में चेतावनी दी गई है कि Openclaw एक प्रणालीगत सुरक्षा पतन का सामना कर रहा है, क्योंकि शोधकर्ताओं ने गंभीर कमजोरियाँ, मैलवेयर-संक्रमित एक्सटेंशन और प्रॉम्प्ट इंजेक्शन जोखिम पाए हैं, जो हमलावरों को डेटा चुराने या सिस्टम हाईजैक करने की अनुमति देते हैं।
अध्ययन: Openclaw में गंभीर शोषण पूरे प्रशासनिक नियंत्रण को हाईजैक करने की अनुमति देता है।

'ट्रस्टेड एनवायरनमेंट' की भ्रांति
Web3 सुरक्षा फर्म Certik द्वारा 31 मार्च के एक अध्ययन ने ओपनक्लॉ के भीतर सुरक्षा सीमाओं के "प्रणालीगत पतन" पर से पर्दा उठाया है, जो एक ओपन-सोर्स आर्टिफिशियल इंटेलिजेंस (AI) प्लेटफॉर्म है। 300,000 से अधिक गिटहब स्टार्स तक इसकी तीव्र वृद्धि के बावजूद, इस फ्रेमवर्क ने केवल चार महीनों में 100 से अधिक CVEs और 280 सुरक्षा सलाहकार संदेश जमा कर लिए हैं, जिससे शोधकर्ताओं के अनुसार एक "असीमित" (unbounded) हमला सतह (attack surface) बन गई है।
रिपोर्ट एक मौलिक वास्तुशिल्प दोष को उजागर करती है: ओपनक्लॉ को मूल रूप से "विश्वसनीय स्थानीय वातावरण" (trusted local environments) के लिए डिज़ाइन किया गया था। हालांकि, जैसे-जैसे प्लेटफ़ॉर्म की लोकप्रियता बढ़ी, उपयोगकर्ताओं ने इसे इंटरनेट-फेसिंग सर्वरों पर तैनात करना शुरू कर दिया—एक ऐसा बदलाव जिसे संभालने के लिए सॉफ़्टवेयर कभी सुसज्जित नहीं था।
अध्ययन रिपोर्ट के अनुसार, शोधकर्ताओं ने कई उच्च-जोखिम वाले विफलता बिंदुओं की पहचान की है जो उपयोगकर्ता के डेटा को खतरे में डालते हैं, जिसमें गंभीर भेद्यता, CVE-2026-25253 शामिल है, जो हमलावरों को पूर्ण प्रशासनिक नियंत्रण हासिल करने की अनुमति देती है। एक उपयोगकर्ता को एक दुर्भावनापूर्ण लिंक पर क्लिक करने के लिए धोखा देकर, हैकर्स प्रमाणीकरण टोकन चुरा सकते हैं और एआई एजेंट को हाईजैक कर सकते हैं।
इस बीच, वैश्विक स्कैन में 82 देशों में 135,000 से अधिक इंटरनेट-प्रवेशी ओपनक्लॉ इंस्टेंस का खुलासा हुआ। इनमें से कई में डिफ़ॉल्ट रूप से प्रमाणीकरण अक्षम था, जिससे एपीआई कुंजी, चैट इतिहास और संवेदनशील क्रेडेंशियल प्लेनटेक्स्ट में लीक हो रहे थे। रिपोर्ट में यह भी दावा किया गया है कि उपयोगकर्ता-साझा "स्किल्स" के लिए प्लेटफ़ॉर्म की रिपॉजिटरी में मैलवेयर घुस गया है और इनमें से सैकड़ों एक्सटेंशन को सहेजे गए पासवर्ड और क्रिप्टोकरेंसी वॉलेट को चुराने के लिए डिज़ाइन किए गए इनफ़ोस्टीलर को बंडल करते हुए पाया गया।
इसके अलावा, हमलावर अब ईमेल और वेबपेजों के भीतर दुर्भावनापूर्ण निर्देश छिपा रहे हैं। जब एआई एजेंट इन दस्तावेज़ों को प्रोसेस करता है, तो यह उपयोगकर्ता की जानकारी के बिना फ़ाइलों को बाहर निकालने या अनधिकृत कमांड निष्पादित करने के लिए मजबूर हो सकता है।
पेनलिजेंट के एक प्रमुख ऑडिटर ने कहा, "ओपनक्लॉ इस बात का एक केस स्टडी बन गया है कि जब बड़े भाषा मॉडल अलग-थलग चैट सिस्टम होना बंद कर देते हैं और वास्तविक वातावरण के अंदर काम करना शुरू कर देते हैं तो क्या होता है।" "यह उच्च प्रतिनिधि अधिकार वाले रनटाइम में क्लासिक सॉफ्टवेयर दोषों को एकत्र करता है, जिससे किसी भी एक बग का प्रभाव क्षेत्र बहुत बड़ा हो जाता है।"
निवारण और सुरक्षा संबंधी सिफारिशें
इन निष्कर्षों के जवाब में, विशेषज्ञ डेवलपर्स और अंतिम उपयोगकर्ताओं दोनों के लिए "सुरक्षा-प्रथम" दृष्टिकोण अपनाने का आग्रह कर रहे हैं। डेवलपर्स के लिए, अध्ययन पहले दिन से ही औपचारिक खतरे के मॉडल स्थापित करने, सख्त सैंडबॉक्स पृथक्करण लागू करने और यह सुनिश्चित करने की सिफारिश करता है कि एआई-द्वारा उत्पन्न कोई भी उप-प्रक्रिया केवल कम-विशेषाधिकार वाले, अपरिवर्तनीय अनुमतियों को ही प्राप्त करे।
एंटरप्राइज उपयोगकर्ताओं के लिए, सुरक्षा टीमों से कॉर्पोरेट नेटवर्क के भीतर अनधिकृत ओपनक्लॉ इंस्टॉलेशन का पता लगाने के लिए एंडपॉइंट डिटेक्शन एंड रिस्पॉन्स (EDR) टूल का उपयोग करने का आग्रह किया जाता है। दूसरी ओर, व्यक्तिगत उपयोगकर्ताओं को टूल को विशेष रूप से एक सैंडबॉक्स्ड वातावरण में चलाने के लिए प्रोत्साहित किया जाता है, जिसमें प्रोडक्शन डेटा तक कोई पहुंच न हो। सबसे महत्वपूर्ण बात यह है कि, उपयोगकर्ताओं को ज्ञात रिमोट कोड एक्जीक्यूशन (RCE) कमियों को ठीक करने के लिए संस्करण 2026.1.29 या उसके बाद के संस्करण में अपडेट करना होगा।

ओपनक्लॉ एआई कौशल दुर्भावनापूर्ण शोषण के प्रति संवेदनशील, सर्टिक शोधकर्ताओं ने चेतावनी दी।
Certik के शोधकर्ताओं ने पाया कि इसके "Skill scanning" और AI-आधारित मॉडरेशन को दुर्भावनापूर्ण तृतीय-पक्ष एक्सटेंशन द्वारा बायपास किया जा सकता है। read more.
अभी पढ़ें
ओपनक्लॉ एआई कौशल दुर्भावनापूर्ण शोषण के प्रति संवेदनशील, सर्टिक शोधकर्ताओं ने चेतावनी दी।
Certik के शोधकर्ताओं ने पाया कि इसके "Skill scanning" और AI-आधारित मॉडरेशन को दुर्भावनापूर्ण तृतीय-पक्ष एक्सटेंशन द्वारा बायपास किया जा सकता है। read more.
अभी पढ़ें
ओपनक्लॉ एआई कौशल दुर्भावनापूर्ण शोषण के प्रति संवेदनशील, सर्टिक शोधकर्ताओं ने चेतावनी दी।
अभी पढ़ेंCertik के शोधकर्ताओं ने पाया कि इसके "Skill scanning" और AI-आधारित मॉडरेशन को दुर्भावनापूर्ण तृतीय-पक्ष एक्सटेंशन द्वारा बायपास किया जा सकता है। read more.
हालांकि ओपनक्लॉ के डेवलपर्स ने हाल ही में अपलोड किए गए स्किल्स को स्कैन करने के लिए Virustotal के साथ साझेदारी की है, Certik के शोधकर्ताओं ने चेतावनी दी है कि यह "कोई जादुई समाधान नहीं है।" जब तक प्लेटफ़ॉर्म एक अधिक स्थिर सुरक्षा चरण तक नहीं पहुँच जाता, उद्योग की आम सहमति है कि इस सॉफ़्टवेयर को स्वाभाविक रूप से अविश्वसनीय माना जाए।
अक्सर पूछे जाने वाले प्रश्न ❓
- ओपनक्लॉ क्या है? ओपनक्लॉ एक ओपन-सोर्स एआई फ्रेमवर्क है जो तेजी से 300,000+ गिटहब स्टार्स तक पहुँच गया।
- यह जोखिम भरा क्यों है? इसे विश्वसनीय स्थानीय उपयोग के लिए बनाया गया था, लेकिन अब यह व्यापक रूप से ऑनलाइन तैनात है, जिससे बड़ी कमजोरियाँ उजागर हो रही हैं।
- क्या-क्या खतरे मौजूद हैं? गंभीर CVEs, मैलवेयर-संक्रमित एक्सटेंशन, और 82 देशों में 135,000+ से अधिक उजागर इंस्टेंस।
- उपयोगकर्ता कैसे सुरक्षित रह सकते हैं? केवल सैंडबॉक्स्ड वातावरण में चलाएं और संस्करण 2026.1.29 या उसके बाद के संस्करण में अपडेट करें।









