Vulnerabilitatea OpenClaw permite execuția codului de la distanță prin link-uri malicioase

O vulnerabilitate severă amenință OpenClaw, asistentul personal AI

Un defect de securitate de severitate ridicată a fost descoperit în OpenClaw, un asistent personal AI care a câștigat rapid popularitate pe GitHub. Problema, cunoscută sub denumirea de CVE-2026-25253, permite execuția de cod de la distanță printr-un link malițios. Această vulnerabilitate a fost evaluată cu un scor CVSS de 8.8 și afectează orice implementare a OpenClaw în care utilizatorul s-a autentificat la interfața de control.

Peter Steinberger, creatorul și întreținătorul OpenClaw, a declarat că interfața de control a aplicației acceptă și se conectează automat la adresa de gateway specificată în parametrii URL, fără a valida proveniența acesteia. “Clicurile pe linkuri malițioase pot expune token-uri de autentificare către servere controlate de atacatori, permițându-le să modifice configurările și să execute comenzi privilegiate,” a explicat el într-o notificare oficială.

Metoda de atac șochează experții în securitate

Mav Levin, un cercetător de securitate cunoscut pentru descoperirea acestei vulnerabilități, a descris atacul ca pe o “lanț de exploatare cu un singur clic”, capabil să compromită sistemul victimelor în câteva milisecunde după ce acestea accesează un site malițios. Conform lui Levin, serverul OpenClaw nu validează antetul originii WebSocket, ceea ce permite circumvenția restricțiilor de securitate locale.

“Practic, un site malițios poate executa cod JavaScript pe browserul unei victime, poate recupera tokenul de autentificare și poate stabili o conexiune WebSocket către server, ocolind astfel autentificarea,” a declarat Levin într-un interviu. Aceast seninament al structurii de securitate a OpenClaw ridică întrebări importante despre arhitectura sa.

Atacatorul poate să folosească tokenurile furate pentru a schimba configurări cheie ale sistemului, cum ar fi dezactivarea confirmării utilizatorului și permiterea execuției directe de comenzi pe mașina gazdă. Astfel, vulnerabilitatea permite atacatorilor să scape de containerele Docker, care de obicei limitează acțiunile dăunătoare în cadrul aplicației.

OpenClaw: o promisiune amenințată

OpenClaw este un asistent AI open-source care rulează local pe dispozitivele utilizatorilor, interacționând cu o varietate de aplicații de mesagerie. Lansat în noiembrie 2025, proiectul a crescut rapid, depășind 149.000 de stele pe GitHub. Steinberger a subliniat importanța confidențialității datelor utilizatorilor, afirmând că “OpenClaw funcționează de unde alegi; datele tale nu sunt stocate pe servere externe.”

Cu toate acestea, expunerea recentă a acestei vulnerabilități ar putea afecta în mod semnificativ percepția utilizatorilor despre securitatea OpenClaw. Steinberger a recunoscut că problema este exploatabilă chiar și în instanțele configurate pentru a asculta doar pe localhost, deoarece browserul victimei inițiază conexiunea.

Experți în securitate din industrie îndeamnă utilizatorii OpenClaw să își actualizeze aplicația la versiunea 2026.1.29, lansată pe 30 ianuarie 2026, care abordează această problemă critică. Cu toate acestea, în lumina gravității defectului, mulți se întreabă cât de pregătit este ecosistemul de inteligență artificială pentru a gestiona amenințările emergente.

Cu un public tot mai preocupat de securitate cibernetică, OpenClaw se află acum într-un punct critic: integrarea rapidă a soluțiilor de securitate devine esențială pentru a menține încrederea utilizatorilor în tehnologia inovatoare pe care o oferă.

Ana Vasilescu

Autor

Lasa un comentariu