Pinapagana ng
Featured

Pag-aaral: Kritikal na Exploit sa Openclaw ang Nagpapahintulot ng Ganap na Pag-agaw ng Administratibong Kontrol

Isang bagong pag-aaral ang nagbababala na nahaharap ang Openclaw sa isang sistemikong pagbagsak ng seguridad matapos matuklasan ng mga mananaliksik ang mga kritikal na kahinaan, mga extension na nahawaan ng malware, at mga panganib ng prompt injection na nagpapahintulot sa mga umaatake na magnakaw ng data o agawin ang mga sistema.

ISINULAT NI
IBAHAGI
Pag-aaral: Kritikal na Exploit sa Openclaw ang Nagpapahintulot ng Ganap na Pag-agaw ng Administratibong Kontrol

Ang Kamalian ng ‘Trusted Environment’

Isang Marso 31 na pag-aaral ng Web3 security firm na Certik ang nagbunyag ng isang “sistemikong pagbagsak” ng mga hangganan ng seguridad sa loob ng Openclaw, isang open-source na plataporma ng artificial intelligence (AI). Sa kabila ng mabilis nitong pag-angat hanggang mahigit 300,000 Github stars, nakaipon ang framework ng mahigit 100 CVE at 280 security advisory sa loob lamang ng apat na buwan, na lumilikha ng tinatawag ng mga mananaliksik na “walang hangganan” na attack surface.

Itinatampok ng ulat ang isang pundamental na kapintasan sa arkitektura: orihinal na idinisenyo ang Openclaw para sa mga “pinagkakatiwalaang lokal na kapaligiran.” Gayunman, nang sumabog ang kasikatan ng plataporma, nagsimulang i-deploy ito ng mga gumagamit sa mga server na nakaharap sa internet—isang paglipat na hindi kailanman handang suportahan ng software.

Ayon sa ulat ng pag-aaral, nakilala ng mga mananaliksik ang ilang high-risk na punto ng pagkabigo na naglalagay sa alanganin sa data ng gumagamit, kabilang ang kritikal na kahinaan, CVE-2026-25253, na nagpapahintulot sa mga umaatake na maagaw ang ganap na kontrol na pang-administratibo. Sa pamamagitan ng panlilinlang sa isang gumagamit para mag-click ng iisang mapanirang link, maaaring magnakaw ang mga hacker ng mga authentication token at agawin ang AI agent.

Samantala, ipinakita ng mga pandaigdigang scan ang mahigit 135,000 Openclaw instance na nakalantad sa internet sa 82 bansa. Marami sa mga ito ay may authentication na naka-disable bilang default, na naglalabas ng mga API key, kasaysayan ng chat, at sensitibong kredensyal sa plaintext. Ipinapahayag din ng ulat na ang repository ng plataporma para sa mga “skill” na ibinabahagi ng mga gumagamit ay napasok ng malware at daan-daang ganitong extension ang natuklasang may kasamang mga infostealer na idinisenyong sumipsip ng mga naka-save na password at cryptocurrency wallet.

Dagdag pa rito, nagtatago na ngayon ang mga umaatake ng mapanirang mga tagubilin sa loob ng mga email at webpage. Kapag pinroseso ng AI agent ang mga dokumentong ito, maaari itong piliting maglabas (exfiltrate) ng mga file o magsagawa ng mga hindi awtorisadong utos nang hindi nalalaman ng gumagamit.

“Ang Openclaw ay naging isang case study kung ano ang nangyayari kapag ang malalaking language model ay tumitigil na maging hiwalay na chat system at nagsisimulang kumilos sa loob ng mga totoong kapaligiran,” sabi ng isang lead auditor mula sa Penligent. “Pinagsasama nito ang mga klasikong depekto ng software sa isang runtime na may mataas na ipinagkatiwalang awtoridad, kaya napakalaki ng magiging epekto ng kahit isang bug.”

Mga Rekomendasyon sa Pagbawas ng Panganib at Kaligtasan

Bilang tugon sa mga natuklasang ito, hinihikayat ng mga eksperto ang isang “security-first” na approach para sa parehong mga developer at end user. Para sa mga developer, inirerekomenda ng pag-aaral ang pagtatatag ng pormal na threat model mula pa lamang sa unang araw, pagpapatupad ng mahigpit na sandbox isolation, at pagtiyak na ang anumang subprocess na nilikha ng AI ay magmamana lamang ng mababang pribilehiyo at hindi nababagong (immutable) mga permiso.

Para sa mga enterprise user, hinihikayat ang mga security team na gumamit ng endpoint detection and response (EDR) na mga tool upang matukoy ang mga hindi awtorisadong pag-install ng Openclaw sa loob ng mga corporate network. Samantala, hinihikayat ang mga indibidwal na gumagamit na patakbuhin ang tool eksklusibo sa isang sandboxed na kapaligiran na walang access sa production data. Pinakamahalaga, dapat mag-update ang mga gumagamit sa bersyong 2026.1.29 o mas bago upang ma-patch ang mga kilalang remote code execution (RCE) na kapintasan.

Ang mga Kasanayan ng Openclaw AI ay Mahina sa mga Mapaminsalang Pagsasamantala, Babala ng mga Mananaliksik ng Certik

Ang mga Kasanayan ng Openclaw AI ay Mahina sa mga Mapaminsalang Pagsasamantala, Babala ng mga Mananaliksik ng Certik

Natuklasan ng mga mananaliksik ng Certik na ang "Skill scanning" nito at ang pagmo-moderate na nakabatay sa AI ay maaaring malampasan ng mga mapaminsalang third-party na extension. read more.

Basahin ngayon

Bagama’t kamakailan ay nakipagtulungan ang mga developer ng Openclaw sa Virustotal upang i-scan ang mga na-upload na skill, nagbabala ang mga mananaliksik ng Certik na ito ay “hindi panlunas sa lahat.” Hanggang sa umabot ang plataporma sa mas matatag na yugto ng seguridad, ang umiiral na pagkakasundo sa industriya ay ituring ang software bilang likas na hindi mapagkakatiwalaan.

FAQ ❓

  • Ano ang Openclaw? Ang Openclaw ay isang open‑source na AI framework na mabilis na lumago hanggang 300,000+ GitHub stars.
  • Bakit ito mapanganib? Itinayo ito para sa pinagkakatiwalaang lokal na paggamit ngunit ngayon ay malawak nang naka-deploy online, na naglalantad ng malalaking kapintasan.
  • Anong mga banta ang umiiral? Mga kritikal na CVE, mga extension na nahawahan ng malware, at 135,000+ na nakalantad na instance sa 82 bansa.
  • Paano mananatiling ligtas ang mga gumagamit? Patakbuhin lamang sa mga sandboxed na kapaligiran at mag-update sa bersyong 2026.1.29 o mas bago.