Er is een groot beveiligingsprobleem geïdentificeerd in OpenClaw, de populaire AI-agent die veel wordt gebruikt door ontwikkelaars. De fout, die volledige systeemovername mogelijk maakt, benadrukt de inherente risico’s van ‘agentische’ AI: tools die zijn ontworpen om autonoom namens een gebruiker te handelen.
De kwetsbaarheid: van basistoegang tot volledige controle
De ernstigste fout, geïdentificeerd als CVE-2026-33579, heeft een bijna kritieke ernstscore gekregen van 9,8 uit 10. Onderzoekers van de AI-app-bouwer Blink ontdekten dat de kwetsbaarheid zich in het apparaatkoppelingssysteem van OpenClaw bevindt.
De technische analyse van de exploit is bedrieglijk eenvoudig:
– Het systeem is er niet in geslaagd de autoriteit te verifiëren van de persoon die de toegangsverzoeken goedkeurt.
– Een aanvaller met zelfs het meest minimale toegangsniveau kan beheerdersrechten aanvragen en vervolgens zijn eigen verzoek goedkeuren.
– Hierdoor konden ongeautoriseerde gebruikers hun rechten effectief zonder weerstand escaleren naar de volledige beheerdersstatus.
Een wijdverbreid risico
De omvang van de blootstelling is aanzienlijk. Volgens Blink-onderzoekers draaide ongeveer 63% van de met internet verbonden OpenClaw-instanties zonder enige authenticatie. In deze specifieke gevallen had een aanvaller niet eens een bestaand account nodig; ze konden eenvoudigweg verbinding maken met de instantie en hun bevoegdheden escaleren om het hele systeem over te nemen.
De kansen voor aanvallers werden verder vergroot door een vertraging in de communicatie. Hoewel op 5 april een patch werd uitgebracht, verscheen de officiële CVE-lijst pas twee dagen later, waardoor er een gat ontstond waarin kwaadwillende actoren de fout konden misbruiken voordat de algemene gebruikersbasis zelfs maar op de hoogte was van de specifieke dreiging.
Een patroon van ontwerpfouten
Dit is geen geïsoleerd incident. Deze ontdekking markeert de zesde koppelingsgerelateerde kwetsbaarheid die binnen slechts zes weken in OpenClaw wordt onthuld.
Deze trend duidt eerder op een dieper, systemisch probleem dan op een reeks willekeurige bugs. In plaats van het onderliggende autorisatiesysteem opnieuw te ontwerpen, hebben ontwikkelaars individuele patches uitgebracht voor geïsoleerde exploits. Deze ‘patch-voor-patch’-benadering pakt de symptomen aan, maar laat de fundamentele ontwerpfout (de manier waarop de tool met machtigingen omgaat) grotendeels intact.
Waarom dit belangrijk is: Agentic AI-tools zoals OpenClaw zijn ontworpen om diepgaande toegang tot bestanden, apps en accounts te bieden. Wanneer het ‘brein’ van de assistent echter wordt aangetast, erft de aanvaller dezelfde machtigingen als de gebruiker, waardoor een productiviteitstool een krachtige toegangspoort wordt voor gegevensdiefstal en systeemcontrole.
Onmiddellijke actie vereist
Als u OpenClaw gebruikt, moet u onmiddellijk de volgende stappen ondernemen:
- Software bijwerken: Zorg ervoor dat u versie 2026.3.28 of hoger gebruikt.
- Auditlogboeken: Als u de afgelopen week een oudere versie gebruikte, raden beveiligingsexperts aan uw exemplaar te behandelen als mogelijk aangetast. Controleer uw activiteitenlogboeken op verdachte apparaatgoedkeuringen of ongeautoriseerde administratieve wijzigingen.
Conclusie: De recente kwetsbaarheden in OpenClaw herinneren ons er duidelijk aan dat naarmate AI-agenten meer autonomie en toegang krijgen tot onze privégegevens, de beveiliging van hun autorisatiekaders een kritiek punt van mislukking wordt.





















