Kerentanan keamanan utama telah diidentifikasi di OpenClaw, alat agen AI populer yang banyak digunakan oleh pengembang. Cacat tersebut, yang memungkinkan pengambilalihan sistem secara menyeluruh, menyoroti risiko yang melekat pada AI “agen”—alat yang dirancang untuk bertindak secara mandiri atas nama pengguna.
Kerentanan: Dari Akses Dasar hingga Kontrol Penuh
Cacat yang paling parah, yang diidentifikasi sebagai CVE-2026-33579, telah diberi skor tingkat keparahan yang hampir kritis yaitu 9,8 dari 10. Para peneliti di pembuat aplikasi AI Blink menemukan bahwa kerentanan berada pada sistem pemasangan perangkat OpenClaw.
Rincian teknis dari eksploitasi ini tampak sederhana:
– Sistem gagal memverifikasi otoritas orang yang menyetujui permintaan akses.
– Penyerang dengan tingkat akses paling minimal sekalipun dapat meminta hak administratif dan kemudian menyetujui permintaan mereka sendiri.
– Hal ini secara efektif memungkinkan pengguna yang tidak berwenang untuk meningkatkan izin mereka ke status administrator penuh tanpa perlawanan.
Risiko yang Meluas
Skala paparannya sangat signifikan. Menurut peneliti Blink, sekitar 63% instance OpenClaw yang terhubung ke internet berjalan tanpa autentikasi apa pun. Dalam kasus khusus ini, penyerang bahkan tidak memerlukan akun yang sudah ada; mereka cukup terhubung ke instance dan meningkatkan hak istimewa mereka untuk mengambil alih seluruh sistem.
Peluang bagi penyerang semakin diperlebar dengan adanya keterlambatan komunikasi. Meskipun patch dirilis pada tanggal 5 April, daftar resmi CVE baru muncul dua hari kemudian, meninggalkan celah di mana pelaku kejahatan dapat mengeksploitasi kelemahan tersebut bahkan sebelum basis pengguna umum menyadari ancaman spesifik tersebut.
Pola Kelemahan Desain
Ini bukanlah kejadian yang terisolasi. Penemuan ini menandai kerentanan terkait pasangan keenam yang diungkapkan di OpenClaw hanya dalam waktu enam minggu.
Tren ini menunjukkan adanya masalah yang lebih dalam dan sistemik, bukan serangkaian kesalahan acak. Alih-alih merancang ulang sistem otorisasi yang mendasarinya, pengembang justru merilis patch individual untuk eksploitasi yang terisolasi. Pendekatan “patch-by-patch” ini mengatasi gejala-gejala tersebut namun tetap membiarkan kelemahan desain mendasar—cara alat menangani izin—sebagian besar tetap utuh.
Mengapa ini penting: Alat AI agen seperti OpenClaw dirancang untuk memiliki akses mendalam ke file, aplikasi, dan akun agar berguna. Namun, ketika “otak” asisten tersebut disusupi, penyerang mewarisi semua izin yang sama dengan pengguna, mengubah alat produktivitas menjadi gerbang yang kuat untuk pencurian data dan kontrol sistem.
Diperlukan Tindakan Segera
Jika Anda menggunakan OpenClaw, Anda harus segera melakukan langkah-langkah berikut:
- Perbarui Perangkat Lunak: Pastikan Anda menjalankan versi 2026.3.28 atau lebih baru.
- Log Audit: Jika Anda menjalankan versi lama dalam seminggu terakhir, pakar keamanan menyarankan untuk memperlakukan instance Anda sebagai berpotensi disusupi. Periksa log aktivitas Anda untuk mengetahui persetujuan perangkat yang mencurigakan atau perubahan administratif yang tidak sah.
Kesimpulan: Kerentanan terbaru di OpenClaw menjadi pengingat bahwa seiring dengan semakin banyaknya agen AI yang memperoleh otonomi dan akses ke data pribadi kita, keamanan kerangka otorisasi mereka menjadi titik kegagalan yang kritis.
