В OpenClaw AI Agent виявлена критична вразливість безпеки

5

У популярному інструменті для створення ІІ-агентів OpenClaw, широко використовуваному розробниками, була виявлена серйозна вразливість. Цей пролом, що дозволяє повністю захопити контроль над системою, підкреслює ризики, пов’язані з «агентним» ІІ інструментами, призначеними для автономного виконання дій від імені користувача.

Вразливість: від базового доступу до повного контролю

Найнебезпечніша помилка, що отримала ідентифікатор CVE-2026-33579, отримала критичний рівень серйозності – 9,8 з 10. Дослідники з компанії Blink, що займається розробкою ІІ-додатків, виявили, що вразливість криється в системі сполучення пристроїв OpenClaw.

Технічна суть експлойту оманливо проста:
– Система не перевіряла повноваження особи, яка схвалює запити на доступ.
– Зловмисник, який має навіть мінімальний рівень доступу, міг запросити права адміністратора і потім самостійно схвалити свій запит.
– Це фактично дозволяло неавторизованим користувачам безперешкодно підвищувати свої привілеї до статусу повноправного адміністратора.

Масштаб загрози

Масштаби проблеми дуже значні. За даними дослідників Blink, приблизно 63% підключених до інтернету екземплярів OpenClaw працювали без будь-якої аутентифікації. У таких випадках зловмиснику навіть не був потрібний існуючий обліковий запис: він міг просто підключитися до інстансу і підвищити свої привілеї, щоб захопити всю систему.

“Вікно можливостей” для хакерів розширилося ще й через затримку в оповіщенні. Хоча патч був випущений 5 квітня, офіційний запис у базі CVE з’явився лише через два дні. Це створило тимчасовий розрив, протягом якого зловмисники могли використовувати вразливість до того, як пересічні користувачі дізналися про конкретну загрозу.

Системні помилки проектування

Це не поодинокий випадок. Дане відкриття стало вже шостою вразливістю, пов’язаною зі сполученням пристроїв, виявленої в OpenClaw всього за шість тижнів.

Така тенденція свідчить про глибоку системну проблему, а чи не на серію випадкових багів. Замість того, щоб переробити архітектуру системи авторизації, розробники випускають окремі патчі для усунення ізольованих експлойтів. Такий підхід «заплати за латкою» бореться з симптомами, але залишає недоторканим фундаментальний недолік у самій логіці управління правами доступу.

Чому це важливо: Агентні ІІ-інструменти, такі як OpenClaw, за визначенням повинні мати глибокий доступ до файлів, додатків та облікових записів, щоб бути корисними. Однак, коли «мозок» асистента скомпрометований, зловмисник отримує ті ж права, що і користувач, перетворюючи інструмент продуктивності на потужний канал для крадіжки даних та захоплення контролю над системою.

Необхідні заходи

Якщо ви використовуєте OpenClaw, вам слід негайно зробити наступні кроки:

  1. Оновіть ПЗ: Переконайтеся, що ви використовуєте версію 2026.3.28 або вище.
  2. Перевірте логи: Якщо ви використовували більш стару версію протягом останнього тижня, експерти з безпеки рекомендують вважати вашу інстанс потенційно зламаною. Перевірте журнали активності щодо підозрілих підтверджень нових пристроїв або несанкціонованих адміністративних змін.

Висновок: Недавні вразливості в OpenClaw служать суворим нагадуванням: у міру того, як ІІ-агенти отримують все більше автономії та доступу до наших особистих даних, безпека механізмів їх авторизації стає критично важливою точкою відмови.

Попередня статтяIntel об’єднує зусилля з Terafab Ілона Маска для будівництва передового заводу з виробництва чіпів у США