Poganja
Featured

Študija: Kritična ranljivost v Openclaw omogoča popoln prevzem administrativnih pravic

Nova študija opozarja, da Openclaw grozi sistemski varnostni kolaps, potem ko so raziskovalci odkrili kritične ranljivosti, z zlonamerno programsko opremo okužene razširitve in tveganja za vbrizgavanje ukazov, ki napadalcem omogočajo krajo podatkov ali prevzem nadzora nad sistemi.

DELI
Študija: Kritična ranljivost v Openclaw omogoča popoln prevzem administrativnih pravic

Zmota »zaupanja vrednega okolja«

Študija, ki jo je 31. marca objavilo podjetje za varnost Web3 Certik, je razkrila »sistemski kolaps« varnostnih meja znotraj Openclaw, odprtokodne platforme za umetno inteligenco (AI). Kljub hitremu vzponu na več kot 300.000 zvezdic na Githubu je okvir v samo štirih mesecih zbral več kot 100 CVE-jev in 280 varnostnih obvestil, s čimer je ustvaril tisto, kar raziskovalci imenujejo »neomejeno« površino za napade.

Poročilo poudarja temeljno arhitekturno pomanjkljivost: Openclaw je bil prvotno zasnovan za »zaupanja vredna lokalna okolja«. Vendar pa so uporabniki s hitrim porastom priljubljenosti platforme začeli to razvrstitev uvajati na strežnike, povezane z internetom – prehod, za katerega programska oprema ni bila nikoli pripravljena.
Po poročilu študije so raziskovalci identificirali več točk odpovedi z visokim tveganjem, ki ogrožajo uporabniške podatke, vključno s kritično ranljivostjo CVE-2026-25253, ki napadalcem omogoča prevzem popolnega administrativnega nadzora. Z zavajanjem uporabnika, da klikne eno samo zlonamerno povezavo, lahko hekerji ukradejo avtentifikacijske žetone in prevzamejo nadzor nad AI-agentom.
Medtem so globalni pregledi razkrili več kot 135.000 primerov Openclawa, izpostavljenih internetu, v 82 državah. Pri mnogih od njih je bila avtentifikacija privzeto onemogočena, kar je povzročilo uhajanje API-ključev, zgodovine klepetov in občutljivih poverilnic v obliki navadnega besedila. Poročilo tudi trdi, da je bilo repozitorij platforme za »spretnosti«, ki jih delijo uporabniki, infiltriran z zlonamerno programsko opremo, pri čemer so ugotovili, da so stotine teh razširitev vsebovale programe za krajo podatkov, namenjene izčrpavanju shranjenih gesel in denarnic za kriptovalute.
Poleg tega napadalci zdaj skrivajo zlonamerne navodila v e-poštnih sporočilih in na spletnih straneh. Ko AI-agent obdeluje te dokumente, ga je mogoče prisiliti, da izčrpa datoteke ali izvede nepooblaščene ukaze brez vednosti uporabnika.

»Openclaw je postal primer, kaj se zgodi, ko veliki jezikovni modeli prenehajo biti izolirani klepetalni sistemi in začnejo delovati v resničnih okoljih,« je dejal vodilni revizor iz podjetja Penligent. »Združuje klasične programske napake v izvedbeno okolje z visoko pooblastilom, zaradi česar je obseg škode, ki jo povzroči posamezna napaka, ogromen.«

Priporočila za ublažitev tveganj in varnost

V odgovor na te ugotovitve strokovnjaki pozivajo k pristopu »varnost na prvem mestu« tako za razvijalce kot za končne uporabnike. Razvijalcem študija priporoča, da od prvega dne vzpostavijo formalne modele groženj, uveljavijo strogo izolacijo v peskovniku in zagotovijo, da vsak podproces, ki ga ustvari AI, podeduje le nizke privilegije in nespremenljiva dovoljenja.

Za podjetniške uporabnike varnostne ekipe pozivajo k uporabi orodij za odkrivanje in odzivanje na končnih točkah (EDR), da bi odkrili nepooblaščene namestitve Openclawa znotraj podjetniških omrežij. Po drugi strani pa posamezne uporabnike spodbujajo, naj orodje uporabljajo izključno v okolju peskovnika brez dostopa do produkcijskih podatkov. Najpomembneje pa je, da uporabniki posodobijo na različico 2026.1.29 ali novejšo, da popravijo znane pomanjkljivosti pri izvajanju oddaljenega kode (RCE).

Raziskovalci iz podjetja Certik opozarjajo, da so AI-spretnosti Openclaw dovzetne za zlonamerne izkoriščevalne napade

Raziskovalci iz podjetja Certik opozarjajo, da so AI-spretnosti Openclaw dovzetne za zlonamerne izkoriščevalne napade

Raziskovalci iz podjetja Certik so ugotovili, da lahko zlonamerne razširitve tretjih ponudnikov zaobidejo njihovo funkcijo »Skill scanning« in moderiranje na podlagi umetne inteligence. read more.

Preberi zdaj

Čeprav so se razvijalci Openclawa nedavno povezali z Virustotalom za pregledovanje naloženih veščin, raziskovalci Certika opozarjajo, da to ni »čudežno sredstvo«. Dokler platforma ne doseže stabilnejše varnostne faze, je splošno soglasje v industriji, da je treba programsko opremo obravnavati kot po naravi nezanesljivo.

Pogosta vprašanja ❓

  • Kaj je Openclaw? Openclaw je odprtokodni okvir za umetno inteligenco, ki je hitro zrasel na več kot 300.000 zvezdic na GitHubu.
  • Zakaj je tvegan? Razvit je bil za zanesljivo lokalno uporabo, zdaj pa se široko uporablja na spletu, kar razkriva velike pomanjkljivosti.
  • Katere grožnje obstajajo? Kritične CVE-je, razširitve, okužene z zlonamerno programsko opremo, in več kot 135.000 izpostavljenih primerov v 82 državah.
  • Kako lahko uporabniki ostanejo varni? Zagnajte ga le v okolju sandbox in posodobite na različico 2026.1.29 ali novejšo.