В популярном инструменте для создания ИИ-агентов OpenClaw, широко используемом разработчиками, была выявлена серьезная уязвимость. Данная брешь, позволяющая полностью захватить контроль над системой, подчеркивает риски, связанные с «агентным» ИИ — инструментами, предназначенными для автономного выполнения действий от имени пользователя.
Уязвимость: от базового доступа к полному контролю
Самая опасная ошибка, получившая идентификатор CVE-2026-33579, получила критический уровень серьезности — 9,8 из 10. Исследователи из компании Blink, занимающейся разработкой ИИ-приложений, обнаружили, что уязвимость кроется в системе сопряжения устройств OpenClaw.
Техническая суть эксплойта обманчиво проста:
— Система не проверяла полномочия лица, одобряющего запросы на доступ.
— Злоумышленник, имеющий даже минимальный уровень доступа, мог запросить права администратора и затем самостоятельно одобрить свой запрос.
— Это фактически позволяло неавторизованным пользователям беспрепятственно повышать свои привилегии до статуса полноправного администратора.
Масштаб угрозы
Масштабы проблемы весьма значительны. По данным исследователей Blink, примерно 63% подключенных к интернету экземпляров OpenClaw работали без какой-либо аутентификации. В таких случаях злоумышленнику даже не требовалась существующая учетная запись: он мог просто подключиться к инстансу и повысить свои привилегии, чтобы захватить всю систему.
«Окно возможностей» для хакеров расширилось еще и из-за задержки в оповещении. Хотя патч был выпущен 5 апреля, официальная запись в базе CVE появилась лишь два дня спустя. Это создало временной разрыв, в течение которого злоумышленники могли использовать уязвимость до того, как рядовые пользователи узнали о конкретной угрозе.
Системные ошибки проектирования
Это не единичный случай. Данное открытие стало уже шестой уязвимостью, связанной с сопряжением устройств, обнаруженной в OpenClaw всего за шесть недель.
Подобная тенденция указывает на глубокую системную проблему, а не на серию случайных багов. Вместо того чтобы переработать архитектуру системы авторизации, разработчики выпускают отдельные патчи для устранения изолированных эксплойтов. Такой подход «латки по латке» борется с симптомами, но оставляет нетронутым фундаментальный изъян в самой логике управления правами доступа.
Почему это важно: Агентные ИИ-инструменты, такие как OpenClaw, по определению должны иметь глубокий доступ к файлам, приложениям и аккаунтам, чтобы быть полезными. Однако, когда «мозг» ассистента скомпрометирован, злоумышленник получает все те же права, что и пользователь, превращая инструмент продуктивности в мощный канал для кражи данных и захвата контроля над системой.
Необходимые меры
Если вы используете OpenClaw, вам следует немедленно предпринять следующие шаги:
- Обновите ПО: Убедитесь, что вы используете версию 2026.3.28 или выше.
- Проверьте логи: Если вы использовали более старую версию в течение последней недели, эксперты по безопасности рекомендуют считать ваш инстанс потенциально взломанным. Проверьте журналы активности на предмет подозрительных подтверждений новых устройств или несанкционированных административных изменений.
Заключение: Недавние уязвимости в OpenClaw служат суровым напоминанием: по мере того как ИИ-агенты получают всё больше автономии и доступа к нашим личным данным, безопасность механизмов их авторизации становится критически важной точкой отказа.





















