Aangedreven door
Featured

Onderzoek: kritieke kwetsbaarheid in Openclaw maakt volledige overname van beheerdersrechten mogelijk

Een nieuw onderzoek waarschuwt dat Openclaw te maken heeft met een systematische inbreuk op de beveiliging, nadat onderzoekers kritieke kwetsbaarheden, met malware geïnfecteerde extensies en risico’s op prompt-injectie hebben ontdekt, waardoor aanvallers gegevens kunnen stelen of systemen kunnen kapen.

GESCHREVEN DOOR
DELEN
Onderzoek: kritieke kwetsbaarheid in Openclaw maakt volledige overname van beheerdersrechten mogelijk

De misvatting van de 'vertrouwde omgeving'

Een onderzoek van 31 maart door Web3-beveiligingsbedrijf Certik heeft de sluier opgelicht over een "systematische ineenstorting" van beveiligingsgrenzen binnen Openclaw, een open-sourceplatform voor kunstmatige intelligentie (AI). Ondanks de snelle opmars naar meer dan 300.000 Github-sterren heeft het framework in slechts vier maanden tijd meer dan 100 CVE's en 280 beveiligingsadviezen verzameld, waardoor er volgens onderzoekers een "onbegrensd" aanvalsoppervlak is ontstaan.

Het rapport wijst op een fundamentele architecturale tekortkoming: Openclaw was oorspronkelijk ontworpen voor "vertrouwde lokale omgevingen". Naarmate de populariteit van het platform echter explosief toenam, begonnen gebruikers het in te zetten op servers die in verbinding staan met het internet – een overgang waarvoor de software nooit was uitgerust.
Volgens het onderzoeksrapport hebben onderzoekers verschillende risicovolle zwakke punten geïdentificeerd die gebruikersgegevens in gevaar brengen, waaronder de kritieke kwetsbaarheid CVE-2026-25253, waarmee aanvallers volledige administratieve controle kunnen overnemen. Door een gebruiker te misleiden om op één kwaadaardige link te klikken, kunnen hackers authenticatietokens stelen en de AI-agent kapen.

Ondertussen brachten wereldwijde scans meer dan 135.000 aan het internet blootgestelde Openclaw-instanties in 82 landen aan het licht. Bij veel daarvan was authenticatie standaard uitgeschakeld, waardoor API-sleutels, chatgeschiedenissen en gevoelige inloggegevens in leesbare tekst werden gelekt. Het rapport stelt ook dat de repository van het platform voor door gebruikers gedeelde "skills" is geïnfiltreerd door malware en dat honderden van deze extensies infostealers bleken te bevatten die zijn ontworpen om opgeslagen wachtwoorden en cryptocurrency-wallets te stelen.

Bovendien verbergen aanvallers nu kwaadaardige instructies in e-mails en webpagina's. Wanneer de AI-agent deze documenten verwerkt, kan deze worden gedwongen om bestanden te exfiltreren of ongeautoriseerde commando's uit te voeren zonder dat de gebruiker hiervan op de hoogte is.

"Openclaw is een casestudy geworden van wat er gebeurt wanneer grote taalmodellen niet langer geïsoleerde chatsystemen zijn en gaan opereren binnen echte omgevingen," aldus een hoofdauditor van Penligent. "Het bundelt klassieke softwarefouten in een runtime met een hoge mate van gedelegeerde bevoegdheid, waardoor de impact van elke afzonderlijke bug enorm is."

Aanbevelingen voor risicobeperking en veiligheid

Als reactie op deze bevindingen dringen experts aan op een "security-first"-benadering voor zowel ontwikkelaars als eindgebruikers. Voor ontwikkelaars beveelt het onderzoek aan om vanaf dag één formele dreigingsmodellen op te stellen, strikte sandbox-isolatie af te dwingen en ervoor te zorgen dat elk door AI gegenereerd subproces alleen ongewijzigbare rechten met lage privileges erft.

Voor zakelijke gebruikers wordt beveiligingsteams aangeraden om Endpoint Detection and Response (EDR)-tools te gebruiken om ongeautoriseerde Openclaw-installaties binnen bedrijfsnetwerken op te sporen. Aan de andere kant worden individuele gebruikers aangemoedigd om de tool uitsluitend in een sandbox-omgeving te draaien zonder toegang tot productiegegevens. Het belangrijkste is dat gebruikers updaten naar versie 2026.1.29 of hoger om bekende kwetsbaarheden voor het uitvoeren van externe code (RCE) te patchen.

Openclaw AI-functies zijn kwetsbaar voor kwaadaardige aanvallen, waarschuwen onderzoekers van Certik

Openclaw AI-functies zijn kwetsbaar voor kwaadaardige aanvallen, waarschuwen onderzoekers van Certik

Onderzoekers van Certik hebben ontdekt dat de "Skill-scan" en de op AI gebaseerde moderatie kunnen worden omzeild door kwaadaardige extensies van derden. read more.

Lees nu

Hoewel de ontwikkelaars van Openclaw onlangs een samenwerking zijn aangegaan met Virustotal om geüploade skills te scannen, waarschuwen onderzoekers van Certik dat dit "geen wondermiddel" is. Totdat het platform een stabielere beveiligingsfase bereikt, is de consensus in de sector om de software als inherent onbetrouwbaar te beschouwen.

Veelgestelde vragen ❓

  • Wat is Openclaw? Openclaw is een open-source AI-framework dat snel is uitgegroeid tot meer dan 300.000 GitHub-sterren.
  • Waarom is het riskant? Het is gebouwd voor vertrouwd lokaal gebruik, maar wordt nu op grote schaal online ingezet, waardoor grote kwetsbaarheden bloot komen te liggen.
  • Welke bedreigingen zijn er? Kritieke CVE's, met malware geïnfecteerde extensies en meer dan 135.000 blootgestelde instanties in 82 landen.
  • Hoe kunnen gebruikers veilig blijven? Draai het alleen in sandbox-omgevingen en update naar versie 2026.1.29 of hoger.