Vulnerabilitate severă în OpenClaw: Risc de execuție la distanță
O vulnerabilitate de mare severitate a fost descoperită în OpenClaw, un asistent personal de inteligență artificială (AI) ce rulează local pe dispozitivele utilizatorilor. Aceasta permite un atac de execuție de cod la distanță (RCE) printr-un link malițios, punând în pericol datele a mii de utilizatori. Problema a fost catalogată cu un scor de 8.8 pe scala CVSS și a fost identificată sub numărul CVE-2026-25253, fiind remediate recent în versiunea 2026.1.29, lansată pe 30 ianuarie 2026.
Potrivit fondatorului OpenClaw, Peter Steinberger, vulnerabilitatea apare deoarece Control UI are încredere în unghiul gatewayUrl din parametrii URL-ului, fără o validare prealabilă. “Clicking a crafted link sau vizitarea unei pagini malițioase poate expedia un token de autentificare către un server controlat de atacator,” a explicat Steinberger într-o notă de avertizare. Această breșă permite atacatorilor să se conecteze la gateway-ul local al victimei, modificând configurațiile și invocând acțiuni privilegiate.
Exploatarea rapidă a vulnerabilității
Mav Levin, un cercetător de securitate recunoscut, este cel care a semnalat prima dată această problemă. Levin a subliniat că atacatorii pot crea rapid o exploatare cu un singur clic, care se declanșează în câteva milisecunde după ce victima accesează o pagină compromisă. “Click-ul pe linkul respectiv este suficient pentru a începe un atac de tip cross-site WebSocket hijacking,” a declarat acesta.
Unul dintre aspectele cele mai ingrijorătoare ale vulnerabilității este că serverul OpenClaw nu validează antetul de origine al WebSocket-ului. Aceasta permite serverului să accepte cereri din orice website, eludând astfel restricțiile locale. Levin a explicat că paginile malițioase pot executa cod JavaScript pe browser-ul victimei, extrăgând token-uri de autentificare și stabilind o conexiune WebSocket cu serverul OpenClaw, folosind token-ul furat pentru a ocoli autentificarea.
Impactul asupra utilizatorilor OpenClaw
Atacurile rezultate din această vulnerabilitate permit agresorilor să obțină acces la configurările gateway-ului API al OpenClaw, având potențialul de a face modificări arbitrare în configurații și de a executa cod pe mașina victimei. “Aceasta forțează agentul să ruleze comenzi direct pe mașina gazdă și nu într-un container Docker,” a adăugat Levin.
Comentariile lui Levin sugerează că structura de apărare a OpenClaw, destinată să evite acțiunile malițioase, poate fi percepută ca o limitare arhitecturală. “Defensivele au fost concepute pentru a proteja împotriva acțiunilor malițioase ale unui LLM, dar utilizatorii ar putea crede că aceste măsuri îi vor proteja de această vulnerabilitate,” a afirmat Levin.
Steinberger a subliniat că vulnerabilitatea este exploatabilă chiar și în instanțele configurate să asculte doar pe interfața de loopback, având în vedere că browser-ul victimei inițiază conexiunea externă. “Acest lucru afectează orice implementare a Moltbot-ului în care un utilizator s-a autentificat în Control UI, permițând atacatorului să obțină acces la nivel de operator și să modifice configurațiile,” a încheiat Steinberger.
Într-o lume din ce în ce mai interconectată, vulnerabilitățile în software-ul utilizat de milioane de oameni devin o preocupare majoră. OpenClaw, deși promițător, prezintă odată cu succesul său și riscuri semnificative, iar utilizatorii trebuie să fie extrem de vigilenți în fața unor astfel de amenințări.
