OpenClaw: o vulnerabilitate letală permite execuția codului prin link-uri malefice

Vulnerabilitate gravă descoperită în OpenClaw: risc crescut de execuție de cod la distanță

O vulnerabilitate cu severitate ridicată a fost descoperită în OpenClaw, un asistent virtual bazat pe inteligența artificială care a câștigat rapid popularitate pe platformele de mesagerie. Problema, catalogată sub numărul CVE-2026-25253 și cu un scor CVSS de 8.8, permite atacatorilor să efectueze execuție de cod la distanță printr-un link malițios. Această situatie alarmantă a fost identificată de Mav Levin, un cercetător în domeniul securității, și a fost confirmată de creatorul platformei, Peter Steinberger.

Cum funcționează atacul

Conform informațiilor furnizate de Steinberger, interfața de control a OpenClaw nu validează URL-ul gateway-ului din șirul de interogare și se conectează automat la încarcarea paginii, ceea ce duce la expunerea token-ului stocat. Aceasta vulnerabilitate permite unui atacator să trimită token-ul pe un server controlat de el, având astfel acces complet la configurația gateway-ului victimei.

„Click-ul pe un link atent conceput sau vizitarea unui site malițios poate expune utilizatorul la un atac de tip cross-site WebSocket hijacking,” a declarat Levin. Acest lucru înseamnă că, în momentul în care victima accesează o pagină compromisă, atacatorul poate fura token-ul de autentificare, stabilind astfel o conexiune WebSocket cu serverul OpenClaw. Aceasta conexiune neautorizată permite atacatorului să modifice setările și să execute comenzi privilegiate prin API-ul platformei.

Reacții în comunitatea de securitate

Descoperirea vulnerabilității a stârnit o serie de reacții din partea experților în securitate cibernetică. Mav Levin a subliniat gravitatea problemei, menționând că este posibil să exploateze vulnerabilitatea cu un simplu clic, iar codul poate fi executat în câteva milisecunde. „Atacatorul poate să își opereze acțiunile rapid și să ocolească restricțiile de rețea locale, profitând de nevalidarea antetului origine de către server,” a adăugat el.

Steinberger a lansat un update de securitate pentru OpenClaw pe 30 ianuarie 2026, recomandând utilizatorilor să își actualizeze software-ul la versiunea 2026.1.29 pentru a remedia situația. Totuși, el a avertizat că vulnerabilitatea este exploatabilă chiar și în cazul instanțelor care sunt configurate să asculte exclusiv pe loopback, din cauza modului în care browserul victimei inițiază conexiunile externe.

Impactul asupra utilizatorilor

OpenClaw, care sprijină funcții de asistent personal autonom pe dispozitivele utilizatorilor, se bazează pe un model deschis și local de gestionare a datelor. Aceasta abordare le permite utilizatorilor să își păstreze controlul asupra informațiilor lor, dar, în același timp, vulnerabilitatea recent descoperită poate pune în pericol confidențialitatea și securitatea acestora.

„Utilizarea SDK-ului OpenClaw pentru a gestiona caracteristicile de siguranță a fost gândită pentru a contracara acțiunile malițioase ale unui model de limbaj,” a explicat Levin. „Utilizatorii presupun că aceste măsuri îi vor proteja, dar realitatea este diferită.” Această afirmație subliniază nevoia urgentă de întărire a măsurilor de securitate în platformele de inteligență artificială.

După descoperirea acestei vulnerabilități, utilizatorii sunt încurajați să fie prudenți în ceea ce privește link-urile pe care le accesează și să își protejeze instanțele OpenClaw actualizându-le la cea mai recentă versiune disponibilă. Problema impactează toți utilizatorii care s-au autentificat în interfața de control OpenClaw, oferind atacatorilor acces la nivel de operator al API-ului gateway-ului și permițând modificarea oricărei configurații sau execuția de cod nesecurizat. Această vulnerabilitate reprezintă o mare provocare pentru comunitatea tech și evidențiază imperativul de a reevalua măsurile de protecție existente în ecosistemele de inteligență artificială.

Mihai Constantinescu

Autor

Lasa un comentariu