Egy új tanulmány arra figyelmeztet, hogy az Openclaw rendszer szintű biztonsági összeomlás előtt áll, miután a kutatók kritikus sebezhetőségeket, rosszindulatú programmal fertőzött bővítményeket és parancssor-beavatkozási kockázatokat tártak fel, amelyek lehetővé teszik a támadók számára az adatok ellopását vagy a rendszerek átvételét.
Tanulmány: Az Openclaw kritikus biztonsági rése teljes rendszergazdai jogosultságok eltérítését teszi lehetővé

A „megbízható környezet” tévhite
A Web3 biztonsági cég, a Certik március 31-i tanulmánya felfedte az Openclaw, egy nyílt forráskódú mesterséges intelligencia (AI) platform biztonsági határainak „rendszerszintű összeomlását”. Annak ellenére, hogy a keretrendszer gyorsan több mint 300 000 Github-csillagot szerzett, mindössze négy hónap alatt több mint 100 CVE-t és 280 biztonsági tanácsot halmozott fel, ami a kutatók szerint „korlátlan” támadási felületet hozott létre.
A jelentés egy alapvető architektúrai hibára hívja fel a figyelmet: az Openclaw-t eredetileg „megbízható helyi környezetekre” tervezték. A platform népszerűségének robbanásszerű növekedésével azonban a felhasználók elkezdték internethez kapcsolódó szervereken is telepíteni – egy olyan átmenetre, amelyre a szoftver soha nem volt felkészülve.
A tanulmány szerint a kutatók több, a felhasználói adatokat veszélyeztető, magas kockázatú hibapontot azonosítottak, köztük a CVE-2026-25253 kritikus sebezhetőséget, amely lehetővé teszi a támadók számára a teljes rendszergazdai ellenőrzés megszerzését. Ha a hackerek ráveszik a felhasználót, hogy rákattintson egy rosszindulatú linkre, ellophatják a hitelesítési tokeneket és átvehetik az irányítást az AI-ügynök felett.
Ugyanakkor globális vizsgálatok során 82 országban több mint 135 000, az internetre nyitott Openclaw-példányt tártak fel. Ezek közül soknál alapértelmezés szerint ki volt kapcsolva a hitelesítés, így API-kulcsok, csevegési előzmények és érzékeny hitelesítő adatok szivárogtak ki egyszerű szöveg formájában. A jelentés azt is állítja, hogy a platform felhasználók által megosztott „készségek” tárolóját rosszindulatú szoftverek szivárogták be, és kiderült, hogy ezek közül több száz kiterjesztés olyan adatlopókat tartalmazott, amelyek a mentett jelszavak és kriptovaluta-pénztárcák ellopására szolgáltak.
Továbbá a támadók most már e-mailekben és weboldalakon is elrejtik a rosszindulatú utasításokat. Amikor az AI-ügynök feldolgozza ezeket a dokumentumokat, a felhasználó tudta nélkül kényszeríthető fájlok kiszivárogtatására vagy jogosulatlan parancsok végrehajtására.
„Az Openclaw egy esettanulmány lett arra vonatkozóan, hogy mi történik, amikor a nagy nyelvi modellek már nem elszigetelt csevegőrendszerek, hanem valós környezetekben kezdenek működni” – mondta a Penligent egyik vezető auditorja. „A klasszikus szoftverhibákat egy nagy felhatalmazással rendelkező futási környezetbe egyesíti, így egyetlen hiba hatóköre is hatalmas lesz.”
Kockázatcsökkentési és biztonsági ajánlások
Ezekre a megállapításokra reagálva a szakértők mind a fejlesztők, mind a végfelhasználók számára a „biztonság első” megközelítést szorgalmazzák. A fejlesztők számára a tanulmány azt javasolja, hogy már az első naptól kezdve hozzanak létre formális fenyegetési modelleket, szigorú sandbox-elkülönítést alkalmazzanak, és gondoskodjanak arról, hogy az AI által létrehozott alfolyamatok csak alacsony jogosultságú, megváltoztathatatlan engedélyeket örököljenek.
A vállalati felhasználók számára a biztonsági csapatokat arra ösztönzik, hogy használjanak végpont-érzékelő és -reagáló (EDR) eszközöket a vállalati hálózatokon belüli jogosulatlan Openclaw-telepítések felkutatására. Másrészt az egyéni felhasználókat arra ösztönzik, hogy az eszközt kizárólag olyan sandbox-környezetben futtassák, amelyből nincs hozzáférés a termelési adatokhoz. A legfontosabb, hogy a felhasználóknak frissíteniük kell a 2026.1.29-es vagy újabb verzióra az ismert távoli kódfutás (RCE) hibák kijavítása érdekében.

A Certik kutatói arra figyelmeztetnek, hogy az Openclaw AI Skills sebezhető a rosszindulatú támadásokkal szemben
A Certik kutatói megállapították, hogy a „Skill scanning” funkciót és a mesterséges intelligencián alapuló moderációt rosszindulatú, harmadik féltől származó bővítményekkel meg lehet kerülni. read more.
Olvass most
A Certik kutatói arra figyelmeztetnek, hogy az Openclaw AI Skills sebezhető a rosszindulatú támadásokkal szemben
A Certik kutatói megállapították, hogy a „Skill scanning” funkciót és a mesterséges intelligencián alapuló moderációt rosszindulatú, harmadik féltől származó bővítményekkel meg lehet kerülni. read more.
Olvass most
A Certik kutatói arra figyelmeztetnek, hogy az Openclaw AI Skills sebezhető a rosszindulatú támadásokkal szemben
Olvass mostA Certik kutatói megállapították, hogy a „Skill scanning” funkciót és a mesterséges intelligencián alapuló moderációt rosszindulatú, harmadik féltől származó bővítményekkel meg lehet kerülni. read more.
Bár az Openclaw fejlesztői nemrégiben partnerségre léptek a Virustotal-lal a feltöltött készségek ellenőrzése érdekében, a Certik kutatói arra figyelmeztetnek, hogy ez „nem csodaszer”. Amíg a platform nem éri el a stabilabb biztonsági fázist, az iparági konszenzus szerint a szoftvert alapvetően megbízhatatlannak kell tekinteni.
GYIK ❓
- Mi az Openclaw? Az Openclaw egy nyílt forráskódú AI-keretrendszer, amely gyorsan több mint 300 000 GitHub-csillagot szerzett.
- Miért kockázatos? Megbízható helyi használatra készült, de ma már széles körben alkalmazzák online, ami komoly hibákat tár fel.
- Milyen fenyegetések léteznek? Kritikus CVE-k, rosszindulatú programokkal fertőzött kiterjesztések és több mint 135 000 sebezhető példány 82 országban.
- Hogyan maradhatnak biztonságban a felhasználók? Csak sandboxolt környezetben futtassák, és frissítsenek a 2026.1.29-es vagy újabb verzióra.














