За підтримки
Featured

Дослідження: критична вразливість у Openclaw дозволяє повністю захопити адміністративні повноваження

Нове дослідження попереджає, що Openclaw стоїть перед загрозою системного збою безпеки після того, як дослідники виявили критичні вразливості, розширення, заражені шкідливим програмним забезпеченням, та ризики введення команд у вікно підказки, що дозволяють зловмисникам викрадати дані або захоплювати контроль над системами.

АВТОР
ПОДІЛИТИСЯ
Дослідження: критична вразливість у Openclaw дозволяє повністю захопити адміністративні повноваження

Хибність «довіреного середовища»

Дослідження, проведене 31 березня компанією Certik, що спеціалізується на безпеці Web3, відкрило завісу над «системним колапсом» меж безпеки в Openclaw, платформі штучного інтелекту (ШІ) з відкритим кодом. Незважаючи на стрімке зростання популярності, що вимірюється понад 300 000 зірок на Github, за чотири місяці фреймворк накопичив понад 100 CVE та 280 рекомендацій з безпеки, створивши те, що дослідники називають «необмеженою» поверхнею атаки.

У звіті підкреслюється фундаментальний архітектурний недолік: спочатку Openclaw розроблявся для «надійних локальних середовищ». Однак із стрімким зростанням популярності платформи користувачі почали розгортати її на серверах, підключених до Інтернету — перехід, до якого програмне забезпечення ніколи не було готове.

Згідно з доповіддю дослідження, дослідники виявили кілька точок відмови з високим ризиком, що ставлять під загрозу дані користувачів, зокрема критичну вразливість CVE-2026-25253, яка дозволяє зловмисникам отримати повний адміністративний контроль. Обдуривши користувача, щоб той натиснув на одне шкідливе посилання, хакери можуть викрасти токени автентифікації та захопити контроль над агентом штучного інтелекту.
Тим часом глобальне сканування виявило понад 135 000 екземплярів Openclaw, відкритих для доступу з Інтернету, у 82 країнах. У багатьох з них автентифікація була вимкнена за замовчуванням, що призводило до витоку API-ключів, історії чатів та конфіденційних облікових даних у вигляді звичайного тексту. У звіті також стверджується, що репозиторій платформи для «навичок», якими діляться користувачі, був проникнутий шкідливим програмним забезпеченням, і було виявлено, що сотні цих розширень містять інфостілери, призначені для викрадення збережених паролів та криптовалютних гаманців.

Крім того, зловмисники тепер приховують шкідливі інструкції в електронних листах та на веб-сторінках. Коли агент штучного інтелекту обробляє ці документи, його можна змусити викрасти файли або виконати несанкціоновані команди без відома користувача.

«Openclaw став прикладом того, що відбувається, коли великі мовні моделі перестають бути ізольованими чат-системами і починають діяти в реальних середовищах», — сказав провідний аудитор з Penligent. «Він об'єднує класичні програмні дефекти в середовище виконання з високим рівнем делегованих повноважень, що робить радіус ураження будь-якої окремої помилки величезним».

Рекомендації щодо запобігання та безпеки

У відповідь на ці висновки експерти закликають до підходу «безпека понад усе» як для розробників, так і для кінцевих користувачів. Для розробників дослідження рекомендує створювати формальні моделі загроз з першого дня, забезпечувати сувору ізоляцію в пісочниці та гарантувати, що будь-який підпроцес, породжений ШІ, успадковує лише незмінні дозволи з низьким рівнем привілеїв.

Для корпоративних користувачів командам безпеки рекомендується використовувати інструменти виявлення та реагування на кінцевих точках (EDR) для пошуку несанкціонованих інсталяцій Openclaw у корпоративних мережах. З іншого боку, індивідуальним користувачам рекомендується запускати інструмент виключно в ізольованому середовищі без доступу до виробничих даних. Найголовніше, що користувачі повинні оновити програму до версії 2026.1.29 або пізнішої, щоб виправити відомі уразливості віддаленого виконання коду (RCE).

Дослідники Certik попереджають: функції Openclaw AI вразливі до зловмисних атак

Дослідники Certik попереджають: функції Openclaw AI вразливі до зловмисних атак

Дослідники Certik виявили, що функцію «Skill scanning» та систему модерації на основі штучного інтелекту можна обійти за допомогою шкідливих сторонніх розширень. read more.

Читати

Хоча розробники Openclaw нещодавно уклали партнерську угоду з Virustotal для сканування завантажених навичок, дослідники Certik попереджають, що це «не є панацеєю». Доки платформа не досягне більш стабільної фази безпеки, загальна думка в галузі полягає в тому, щоб ставитися до цього програмного забезпечення як до такого, що за своєю суттю є ненадійним.

FAQ ❓

  • Що таке Openclaw? Openclaw — це фреймворк штучного інтелекту з відкритим кодом, який швидко набрав понад 300 000 зірок на GitHub.
  • Чому це ризиковано? Вона була створена для надійного локального використання, але зараз широко застосовується в Інтернеті, що викриває серйозні вразливості.
  • Які існують загрози? Критичні CVE, розширення, заражені шкідливим програмним забезпеченням, та понад 135 000 уразливих екземплярів у 82 країнах.
  • Як користувачам забезпечити свою безпеку? Запускайте програму лише в ізольованому середовищі та оновлюйте її до версії 2026.1.29 або пізнішої.