W popularnym narzędziu do tworzenia agentów AI OpenClaw, powszechnie używanym przez programistów, wykryto poważną lukę. To naruszenie, które pozwala na całkowite przejęcie systemu, uwydatnia ryzyko związane z „agentową” sztuczną inteligencją – narzędziami zaprojektowanymi do samodzielnego wykonywania działań w imieniu użytkownika.
Luka w zabezpieczeniach: od podstawowego dostępu do pełnej kontroli
Najbardziej niebezpieczny błąd, zidentyfikowany jako CVE-2026-33579, uzyskał krytyczny poziom ważności 9,8 z 10. Badacze z firmy aplikacji AI Blink odkryli, że luka leży w systemie parowania urządzeń OpenClaw.
Techniczna istota exploita jest zwodniczo prosta:
– System nie sprawdzał danych uwierzytelniających osoby zatwierdzającej wnioski o dostęp.
– Osoba atakująca mająca nawet minimalny dostęp może zażądać uprawnień administratora, a następnie autentycznie zatwierdzić jego prośbę.
— Skutecznie umożliwiło to nieautoryzowanym użytkownikom płynne zwiększenie ich uprawnień do statusu pełnego administratora.
Zakres zagrożenia
Skala problemu jest dość znacząca. Według badaczy Blink około 63% instancji OpenClaw podłączonych do Internetu działało bez żadnego uwierzytelnienia. W takich przypadkach atakujący nie potrzebował nawet istniejącego konta; mogliby po prostu połączyć się z instancją i zwiększyć swoje uprawnienia, aby przejąć cały system.
„Okno możliwości” dla hakerów również się rozszerzyło ze względu na opóźnienie w powiadomieniu. Choć łatka została wypuszczona 5 kwietnia, oficjalny wpis CVE pojawił się dopiero dwa dni później. Stworzyło to lukę czasową, podczas której osoby atakujące mogły wykorzystać lukę, zanim zwykli użytkownicy zorientują się o konkretnym zagrożeniu.
Błędy w projekcie systemu
To nie jest odosobniony przypadek. To odkrycie oznacza szóstą lukę w zabezpieczeniach związaną z parowaniem urządzeń wykrytą w OpenClaw w ciągu zaledwie sześciu tygodni.
Tendencja ta wskazuje na głęboki problem systemowy, a nie na serię przypadkowych błędów. Zamiast przeprojektowywać architekturę systemu autoryzacji, programiści udostępniają osobne poprawki eliminujące izolowane exploity. To podejście „łatka po łatce” zwalcza objawy, ale pozostawia nienaruszoną podstawową wadę w logice samego zarządzania prawami dostępu.
Dlaczego to ma znaczenie: Oparte na agentach narzędzia AI, takie jak OpenClaw, z definicji muszą mieć głęboki dostęp do plików, aplikacji i kont, aby były przydatne. Jednak gdy mózg asystenta zostanie naruszony, osoba atakująca zyskuje te same prawa co użytkownik, zamieniając narzędzie zwiększające produktywność w potężny kanał kradzieży danych i przejmowania kontroli nad systemem.
Niezbędne środki
Jeśli korzystasz z OpenClaw, powinieneś natychmiast podjąć następujące kroki:
- Zaktualizuj swoje oprogramowanie: Upewnij się, że używasz wersji 2026.3.28 lub wyższej.
- Sprawdź logi: Jeśli w ciągu ostatniego tygodnia korzystałeś ze starszej wersji, eksperci ds. bezpieczeństwa zalecają rozważenie Twojej instancji potencjalnie zagrożonej. Sprawdź dzienniki aktywności pod kątem podejrzanych potwierdzeń nowych urządzeń lub nieautoryzowanych zmian administracyjnych.
Wniosek: Najnowsze luki w zabezpieczeniach OpenClaw stanowią wyraźne przypomnienie: w miarę jak agenci sztucznej inteligencji zyskują większą autonomię i dostęp do naszych danych osobowych, bezpieczeństwo ich mechanizmów autoryzacji staje się krytycznym punktem awarii.





















