Vulnerabilitatea OpenClaw: Execuție de cod printr-un simplu click pe link

Vulnerabilitate severă în OpenClaw: Risc de execuție la distanță

O vulnerabilitate de mare severitate a fost descoperită în OpenClaw, un asistent personal de inteligență artificială (AI) ce rulează local pe dispozitivele utilizatorilor. Aceasta permite un atac de execuție de cod la distanță (RCE) printr-un link malițios, punând în pericol datele a mii de utilizatori. Problema a fost catalogată cu un scor de 8.8 pe scala CVSS și a fost identificată sub numărul CVE-2026-25253, fiind remediate recent în versiunea 2026.1.29, lansată pe 30 ianuarie 2026.

Potrivit fondatorului OpenClaw, Peter Steinberger, vulnerabilitatea apare deoarece Control UI are încredere în unghiul gatewayUrl din parametrii URL-ului, fără o validare prealabilă. “Clicking a crafted link sau vizitarea unei pagini malițioase poate expedia un token de autentificare către un server controlat de atacator,” a explicat Steinberger într-o notă de avertizare. Această breșă permite atacatorilor să se conecteze la gateway-ul local al victimei, modificând configurațiile și invocând acțiuni privilegiate.

Exploatarea rapidă a vulnerabilității

Mav Levin, un cercetător de securitate recunoscut, este cel care a semnalat prima dată această problemă. Levin a subliniat că atacatorii pot crea rapid o exploatare cu un singur clic, care se declanșează în câteva milisecunde după ce victima accesează o pagină compromisă. “Click-ul pe linkul respectiv este suficient pentru a începe un atac de tip cross-site WebSocket hijacking,” a declarat acesta.

Unul dintre aspectele cele mai ingrijorătoare ale vulnerabilității este că serverul OpenClaw nu validează antetul de origine al WebSocket-ului. Aceasta permite serverului să accepte cereri din orice website, eludând astfel restricțiile locale. Levin a explicat că paginile malițioase pot executa cod JavaScript pe browser-ul victimei, extrăgând token-uri de autentificare și stabilind o conexiune WebSocket cu serverul OpenClaw, folosind token-ul furat pentru a ocoli autentificarea.

Impactul asupra utilizatorilor OpenClaw

Atacurile rezultate din această vulnerabilitate permit agresorilor să obțină acces la configurările gateway-ului API al OpenClaw, având potențialul de a face modificări arbitrare în configurații și de a executa cod pe mașina victimei. “Aceasta forțează agentul să ruleze comenzi direct pe mașina gazdă și nu într-un container Docker,” a adăugat Levin.

Comentariile lui Levin sugerează că structura de apărare a OpenClaw, destinată să evite acțiunile malițioase, poate fi percepută ca o limitare arhitecturală. “Defensivele au fost concepute pentru a proteja împotriva acțiunilor malițioase ale unui LLM, dar utilizatorii ar putea crede că aceste măsuri îi vor proteja de această vulnerabilitate,” a afirmat Levin.

Steinberger a subliniat că vulnerabilitatea este exploatabilă chiar și în instanțele configurate să asculte doar pe interfața de loopback, având în vedere că browser-ul victimei inițiază conexiunea externă. “Acest lucru afectează orice implementare a Moltbot-ului în care un utilizator s-a autentificat în Control UI, permițând atacatorului să obțină acces la nivel de operator și să modifice configurațiile,” a încheiat Steinberger.

Într-o lume din ce în ce mai interconectată, vulnerabilitățile în software-ul utilizat de milioane de oameni devin o preocupare majoră. OpenClaw, deși promițător, prezintă odată cu succesul său și riscuri semnificative, iar utilizatorii trebuie să fie extrem de vigilenți în fața unor astfel de amenințări.

Laura Moldovan

Autor

Lasa un comentariu