Vulnerabilitatea OpenClaw permite execuția de cod de la distanță cu un clic

Vulnerabilitate severă descoperită în OpenClaw: atacurile de tip RCE devin o amenințare reală

O nouă vulnerabilitate de înaltă severitate a fost identificată în OpenClaw, un asistent personal bazat pe inteligență artificială, care ar putea permite executarea de cod malițios printr-un simplu clic pe un link compromis. Problema, catalogată cu un scor CVSS de 8.8 sub referința CVE-2026-25253, a fost soluționată într-o actualizare recentă a software-ului, lansată pe 30 ianuarie 2026.

Detalii despre vulnerabilitate

Potrivit creatorului OpenClaw, Peter Steinberger, vulnerabilitatea derivă din modul în care interfața de control se bazează pe URL-ul gateway-ului din șirul de interogare, fără a valida cererile. Aceasta permite ca un token de autentificare stocat să fie expediat către un server controlat de atacator. “Accesând un link malițios, victima poate transmite token-ul unui server al atacatorului, care poate apoi să se conecteze la gateway-ul local și să modifice configurația acestuia,” a explicat Steinberger.

Exploatarea acestei vulnerabilități este rapidă – un atacator poate lua controlul asupra sistemului victimei în doar câteva milisecunde. Mav Levin, cercetător de securitate la Depthfirst și descoperitorul problemei, a subliniat că un simplu clic pe un site compromis poate declanșa un atac de tip cross-site WebSocket hijacking, care ocolește restricțiile de rețea impuse prin localhost.

Riscurile pentru utilizatori și viitorul OpenClaw

OpenClaw, care a câștigat popularitate rapidă de la lansarea sa în noiembrie 2025, permite utilizatorilor să controleze aplicații de chat printr-o platformă autonomă de inteligență artificială. Cu peste 149.000 de stele pe GitHub, popularitatea sa crește, însă recentele descoperiri privind securitatea ar putea afecta grav încrederea utilizatorilor. Steinberger a recunoscut că aceste probleme de securitate pun în pericol orice implementare a OpenClaw, în special în cazul utilizatorilor care s-au autentificat la interfața de control.

“Vulnerabilitatea este exploatabilă chiar și în cazul instanțelor configurate pentru a asculta doar pe loopback, deoarece browserul victimei inițiază conexiunea”, a mai adăugat Steinberger. Această situație permite atacatorilor să obțină acces de nivel operator și să efectueze modificări ale configurației sistemului, inclusiv executarea de comenzi arbitrare pe mașina gazdă.

Reacții și măsuri de securitate

În urma dezvăluirii acestei vulnerabilități, utilizatorii OpenClaw sunt sfătuiți să instaleze imediat actualizările de securitate disponibile. “Oricine folosește OpenClaw ar trebui să fie conștient de faptul că sistemul lor poate fi compromis dacă nu aplică ultimele patch-uri”, a avertizat Levin. Totodată, utilizatorii sunt încurajați să fie precauți și să evite accesarea link-urilor necunoscute sau suspecte.

Discuțiile despre vulnerabilitățile sistemelor bazate pe AI și despre modul în care acestea pot fi exploatate au devenit din ce în ce mai frecvente. “Defensivele existente au fost concepute pentru a proteja utilizatorii de atacurile malițioase în cazul utilizării unor modele de limbaj mari, dar nu reușesc întotdeauna să protejeze împotriva acestor tipuri de exploatări”, a concluzionat Levin.

Pe măsură ce OpenClaw continuă să își extindă utilizarea și să atragă un număr tot mai mare de utilizatori, provocările legate de securitate devin o prioritate esențială pentru dezvoltatori și pentru întreaga comunitate digitală. Utilizatorii trebuie să rămână vigilenți și să își protejeze datele într-o lume în continuă schimbare și din ce în ce mai interconectată.

Adriana Nistor

Autor

Lasa un comentariu