Vulnerabilitate majoră în OpenClaw: Riscuri de execuție de cod la distanță
O vulnerabilitate severă a fost descoperită în OpenClaw, un asistent personal bazat pe inteligența artificială, care ar putea permite atacatorilor să execute cod la distanță printr-un link malițios. Problema, catalogată cu un scor CVSS de 8.8, afectează versiunea recentă a aplicației, lansată pe 30 ianuarie 2026, și se referă la o slăbiciune în gestionarea token-urilor care poate conduce la compromiterea totală a gateway-ului.
Peter Steinberger, creatorul și întreținătorul OpenClaw, a explicat că interfața de control al aplicației nu validează URL-urile gateway-ului și se conectează automat, expunând astfel token-ul stocat în payload-ul WebSocket. „Un simplu click pe un link malițios este suficient pentru a trimite token-ul către un server controlat de atacator”, a adăugat el.
Exploatarea rapidă a vulnerabilității
Un aspect îngrijorător este rapiditatea cu care această vulnerabilitate poate fi exploatată. Mav Levin, cercetător de securitate la depthfirst și cel care a semnalat problema, a subliniat că, o dată accesați un site compromis, atacatorul poate crea instantaneu un lanț de exploatare, obținând acces de nivel operator la API-ul gateway-ului.
Atacatorul poate astfel modifica configurațiile de securitate sau executa comenzi privilegiate, având posibilitatea de a „fugi” din mediul containerizat în care rulează aplicația. Levin a specificat că vulnerabilitatea este exploatabilă chiar și pe instanțele care sunt configurate să asculte doar pe loopback, pentru că browser-ul victimei inițiază conexiunea externă.
Impactul asupra utilizatorilor
OpenClaw, lansat în noiembrie 2025, a câștigat popularitate rapidă, atingând pe GitHub aproape 149.000 de stele. Se prezintă ca o platformă deschisă ce poate fi rulată direct pe mașina utilizatorului, evitând stocarea datelor pe servere externe. Această arhitectură a fost lăudată de Steinberger, care promite utilizatorilor controlul total asupra datelor lor.
Cu toate acestea, descoperirea vulnerabilității a ridicat semne de întrebare cu privire la securitatea proiectului. Levin a arătat că utilizatorii ar putea considera că măsurile de apărare implementate în OpenClaw sunt suficiente pentru a-i proteja, însă acestea nu opresc exploatarea acestui tip de atac: „Defensivele au fost gândite pentru a limita acțiuni malițioase ale unui LLM, dar nu protejează împotriva acestei vulnerabilități specifice”, a concluzionat specialistul.
Măsuri imediate pentru utilizatori
Îngrijorările cresc în rândul utilizatorilor, iar Steinberger a recomandat actualizarea imediată la versiunea 2026.1.29 pentru a mitiga riscurile. Vulnerabilitatea afectează orice instalare OpenClaw unde utilizatorii s-au autentificat în UI-ul de control, oferind atacatorilor acces de nivel operator și capacitatea de a face modificări dăunătoare.
Acest incident subliniază importanța securității cibernetice în aplicațiile bazate pe inteligența artificială, în special în contextul în care utilizatorii își depun încrederea în sisteme care promit să le protejeze datele. O atenție sporită va fi necesară de acum înainte, deși utilizatorii așteaptă ca dezvoltatorii să implementeze soluții mai robuste pentru a proteja împotriva amenințărilor emergente.