OpenClaw Sekuriteitskrisis 2026: Wat het gebeur en wat om te doen

OpenClaw het in Februarie 2026 7 CVE's, 135K blootgestelde instansies en 800+ kwaadwillige vaardighede in die gesig gestaar. Volledige krisis-tydlyn en hoe om veilig te bly.

Author Avatar
Andrew
AI Perks Team
13,824
AI Perks

AI Perks bied toegang tot eksklusiewe afslag, krediete en aanbiedings op KI-hulpmiddels, wolkdienste en API's om beginondernemings en ontwikkelaars te help om geld te bespaar.

AI Perks Cards

OpenClaw se Sekuriteitskrisis - Die Grootste KI Agent Skandaal van 2026

OpenClaw - die oopbron KI agent met 180,000+ GitHub-sterre - is getref deur die ergste sekuriteitskrisis in die geskiedenis van KI-gereedskap. In Februarie 2026 het navorsers 7 kritieke kwesbaarhede, 135,000+ blootgestelde gevalle, en 800+ kwaadwillige vaardighede wat wanware deur die amptelike ClawHub-markplek versprei het, ontdek.

Google het begin om betalende KI-intekenare wat OpenClaw gebruik, te verbied. Meta het dit op alle werksapparate verbied. CrowdStrike, Cisco, en Nature het dringende waarskuwings gepubliseer.

As jy OpenClaw gebruik, is die eerste ding om te doen om wettige API-bewyse te beveilig deur AI Perks - gelekte en gesteelde sleutels van gekompromitteerde gevalle versprei reeds aanlyn.


Bespaar jou startup-begroting op AI-gereedskap

Soek aanbiedings vir
OpenAI
OpenAI,
Anthropic
Anthropic,
Lovable
Lovable,
Notion
Notion

Krisis Tydlyn - Hoe Dit Alles Ontvou Het

Die krisis het nie oornag gebeur nie. Dit het oor 'n tydperk van drie weke geëskaleer namate sekuriteitsnavorsers laag na laag kwesbaarhede oopgedruk het.

DatumGebeurtenis
29 JanCVE-2026-25253 stilweg gepatch in OpenClaw v2026.1.29
3 FebCVE-2026-25253 publiek bekend gemaak - CVSS 8.8 (een-klik RCE)
4 FebBykomende opdrag-inspuiting CVE bekend gemaak
5 FebNavorsers ontdek 341 kwaadwillige vaardighede op ClawHub (~12% van register)
6 FebMoltbook-inbraak stel 1,5 miljoen API-tokens bloot
7-8 FebGoogle begin KI-intekenare wat OpenClaw gebruik, beperk
9 FebSecurityScorecard rapporteer 40,000+ blootgestelde OpenClaw-gevalle
15 FebBlootgestelde gevalle groei tot 135,000+; kwaadwillige vaardighede styg tot 800+
17 FebCline CLI 2.3.0 verskaffingsketting-aanval installeer OpenClaw stilweg
20 FebMeta verbied OpenClaw op werksapparate; The Register publiseer volledige Cline-verslag

Drie weke. Dit is hoe vinnig OpenClaw van die opwindendste oopbronprojek in die geskiedenis na die grootste sekuriteitswaarskuwingsverhaal in KI gegaan het.


AI Perks

AI Perks bied toegang tot eksklusiewe afslag, krediete en aanbiedings op KI-hulpmiddels, wolkdienste en API's om beginondernemings en ontwikkelaars te help om geld te bespaar.

AI Perks Cards

Die 7 Kwesbaarhede Wat OpenClaw Geskud Het

Sewe CVE's is binne weke van mekaar bekend gemaak. Drie het publieke uitbuitingskode beskikbaar, wat beteken dat enigiemand dit teen ongepatchte gevalle kan gebruik.

CVE-2026-25253 - Een-Klik Afstandskode Uitvoering (CVSS 8.8)

Dit was die groot een. 'n Kwaadwillige skakel wat deur enige boodskapplatform gestuur is - WhatsApp, Telegram, Discord - kon 'n hele OpenClaw-geval in millisekondes kap.

Die kwesbaarheid het die gatewayURL navraag parameter uitgebuit om outentiseringstokens te eksfiltreer. Sodra 'n aanvaller die token gehad het, kon hulle arbitrêre opdragte op die slagoffer se masjien uitvoer. Volle stelseltoegang met een klik.

Die regstelling is in v2026.1.29 op 29 Januarie vrygestel, maar die CVE is eers op 3 Februarie publiek bekend gemaak. Navorsers skat dat duisende gevalle vir weke ongepatch gebly het.

Die Ander Ses CVE's

KwesbaarheidTipeSwaarheidImpak
SSRF (Server-Side Request Forgery)NetwerkHoogAanvallers kry toegang tot interne dienste deur OpenClaw
Ontbrekende OutentiseringToegangsbeheerKritiesGeen bewys benodig om blootgestelde gevalle te beheer nie
Pad-oortredingLêerstelselHoogLees of skryf arbitrêre lêers op die gasheer masjien
Opdrag-inspuitingUitvoeringHoogVoer stelselopdragte uit deur middel van geskape insette
Token Eksfiltrering (Gateway)OutentiseringKritiessteel sessie tokens via kwaadwillige URL's
Onveilige Standaard KonfigurasieKonfigurasieMediumBind aan 0.0.0.0:18789 - luister op alle netwerkkoppelvlakke

Die standaardkonfigurasie-kwessie verdien spesiale aandag. Uit die boks luister OpenClaw op alle netwerkkoppelvlakke op poort 18789 met geen outentisering benodig nie. Dit beteken dat enige nuut geïnstalleerde geval onmiddellik toeganklik is vir enigiemand op dieselfde netwerk - of die hele internet as die poort blootgestel is.


135,000 Blootgestelde Gevare - Die Skaal van die Probleem

SecurityScorecard se STRIKE-span het 'n internet-wye skandering uitgevoer en gevind dat die syfers verstommend was.

Sleutelbevindinge:

  • 135,000+ OpenClaw-gevalle blootgestel aan die publieke internet
  • 93,4% van blootgestelde gevalle het outentiseringsomzeilingsvoorwaardes vertoon
  • 5,194 gevalle aktief geverifieer as kwesbaar vir bekende CVE's
  • 53,000+ gevalle gekoppel aan IP-adresse wat geassosieer word met bekende bedreigingsakteurs

Die syfers het vinnig gegroei. 'n Vroeëre onafhanklike studie op 9 Februarie het 42,665 blootgestelde gevalle gevind. Ses dae later het die telling meer as verdriedubbel.

Wat beteken "blootgestel"? Dit beteken die OpenClaw-geval is vanaf die internet bereikbaar sonder outentisering. Enigiemand wat dit vind, kan opdragte stuur, data lees, toegang tot gekoppelde boodskaprekeninge kry, en kode op die gasheer masjien uitvoer.

Vir gebruikers wat OpenClaw gebruik met wettige API-bewyse van AI Perks - kyk onmiddellik of jou geval publiek toeganklik is. Indien wel, skakel dit af, roteer jou API-sleutels, en aktiveer outentisering voordat jy weer verbind.


800+ Kwaadwillige Vaardighede - Die ClawHub Verskaffingsketting Aanval

ClawHub is OpenClaw se amptelike vaardigheidsmarkplek - die ekwivalent van npm vir Node.js of pip vir Python. Dit het ongeveer 3,000+ vaardighede gehad toe die krisis begin het.

Navorsers het gevind dat 20% daarvan kwaadwillig was.

Die aanvanklike skandering op 5 Februarie het 341 kwaadwillige vaardighede regoor die register ontdek. 'n Opvolgskandering op 15 Februarie het gevind dat die getal tot 800+ gegroei het - wat beteken dat ongeveer een uit elke vyf ClawHub-vaardighede ontwerp is om gebruikersdata te steel.

Wat die Kwaadwillige Vaardighede Doen

Die primêre lasteken was Atomic macOS Stealer (AMOS) - 'n bekende wanware wat gesekuriteitsbewyse steel en teiken:

  • Blaaierwagwoorde en koekies (Chrome, Firefox, Safari, Brave)
  • Kriptogeld beursies (MetaMask, Phantom, Coinbase Wallet)
  • Sleutelketting wagwoorde op macOS
  • Stelselbewyse en SSH-sleutels

Gebruikers wat enige ongeverifieerde ClawHub-vaardigheid gedurende hierdie tydperk geïnstalleer het, moet aanvaar dat hul bewys gekompromitteer is.

Die Cline CLI Verskaffingsketting Aanval (17 Februarie)

Op 17 Februarie het sekuriteitsnavorsers ontdek dat Cline CLI weergawe 2.3.0 - 'n gewilde opdraglyn-instrument - gekompromitteer is om OpenClaw stilweg op gebruikers se masjiene te installeer. Die kwaadwillige weergawe was ongeveer 8 uur lank aanlyn voordat dit ontdek en verwyder is.

'n Geskatte 4,000 downloads het gedurende die tydperk plaasgevind. Gebruikers wat Cline CLI gedurende hierdie tydperk geïnstalleer het, mag 'n OpenClaw-geval sonder hul medewete laat loop.


Google en Meta Verban OpenClaw - Bedryfsreaksie

Die sekuriteitskrisis het korporatiewe terugslag van die grootste name in tegnologie veroorsaak.

Google het begin met massiewe beperkings op betalende Gemini KI Pro en Ultra-intekenare ($249/maand planne) wat OpenClaw gebruik het om toegang tot modelle te verkry. Gebruikers het gerapporteer dat hulle sonder waarskuwing verbied is, en toegang tot dienste verloor het waarvoor hulle betaal het. Google se standpunt: die gebruik van derdeparty-gereedskap om KI-modelle te verkry, skend diensvoorwaardes.

Meta het 'n interne opdrag uitgereik wat OpenClaw op alle werksapparate verbied. Werknemers is gewaarsku dat die gebruik van OpenClaw tot beëindiging kan lei. Verskeie ander tegnologiemaatskappye het gevolg, volgens berigte van Korea Times.

CrowdStrike het 'n gedetailleerde waarskuwing gepubliseer wat OpenClaw beskryf as "nuwe klas van sekuriteitsrisiko - 'n outonome agent met breë stelseltoegang wat die meeste gebruikers sonder basiese sekuriteitshigiëne ontplooi."

Cisco het persoonlike KI-agente soos OpenClaw beskryf as "'n sekuriteitsnagmerrie" in 'n blogpos van hul sekuriteitspan.

Nature het 'n artikel met die titel "OpenClaw KI-kletsbotte is besig om los te breek - hierdie wetenskaplikes luister in" gepubliseer, wat die groeiende kommer van die akademiese gemeenskap dokumenteer.

Die boodskap van die bedryf was duidelik: OpenClaw is kragtig, maar die standaard sekuriteitsposisie is onaanvaarbaar vir professionele gebruik.


Hoe Om Jouself Te Beskerm As Jy OpenClaw Gebruik

Die krisis is ernstig, maar OpenClaw is steeds bruikbaar met die regte voorsorgmaatreëls. Hier is die noodsaaklike stappe, begin met die belangrikste.

Stap 1: Kry Wettige API-Krediete

Gebruik nooit gelekte, gedeelde, of "gratis" API-sleutels van die internet nie. Die Moltbook-inbraak het 1,5 miljoen API-tokens blootgestel. Gesteelde sleutels versprei op donker webforums en Telegram-kanale.

Kry jou eie wettige krediete deur AI Perks:

Krediet ProgramBeskikbare KredieteHoe Om Te Kry
Anthropic Claude (Direk)$1,000 - $25,000AI Perks Gids
OpenAI (GPT-4)$500 - $50,000AI Perks Gids
AWS Activate (Bedrock)$1,000 - $100,000AI Perks Gids
Microsoft Founders Hub$500 - $1,000AI Perks Gids

Totale potensiaal: $3,000 - $176,000 in wettige krediete

Met jou eie sleutels van AI Perks, beheer jy wat blootgestel word. Indien 'n inbraak plaasvind, kan jy jou sleutels onmiddellik roteer sonder om afhanklik te wees van gekompromitteerde infrastruktuur.

Stap 2: Dateer Op Na v2026.2.22 Onmiddellik

Die nuutste vrystelling sluit 40+ sekuriteitsversterkingsregstellings, gateway-outentisering, en toestelbestuur in. Gaan jou weergawe na en dateer op:

openclaw --version
openclaw update

Enige weergawe voor 2026.1.29 is kwesbaar vir een-klik RCE. Enige weergawe voor 2026.2.22 mis kritieke sekuriteitsversterking.

Stap 3: Aktiveer Outentisering

OpenClaw kom met outentisering standaard gedeaktiveer. Dit is die grootste rede waarom 93,4% van blootgestelde gevalle outentiseringsomzeiling gehad het.

Aktiveer dit in jou konfigurasie:

security:
  authentication: true
  gateway_auth: true

Stap 4: Ondersoek Jou Geïnstalleerde Vaardighede

Verwyder enige ClawHub-vaardigheid wat jy nie self geverifieer het nie. Met 20% van die register gekompromitteer, is die veiligste benadering om alles te deïnstalleer en slegs vaardighede wat jy nagegaan het, weer te installeer:

openclaw skill list
openclaw skill inspect [skill-name]
openclaw skill remove [suspicious-skill]

Stap 5: Volg Die Volledige Versterkingsgids

Vir 'n volledige 10-stap sekuriteitskontrollys wat netwerkbeperkings, sandbox-konfigurasie, logboekinskrywing, en bestedingslimiete dek - lees ons OpenClaw Sekuriteitsgids.


Veiliger Alternatiewe Wat Oorweging Waard is

As die sekuriteitskrisis jou laat heroorweeg OpenClaw, is daar bestuurde alternatiewe wat sekuriteit vir jou hanteer. Die afweging: minder aanpassing, maar geen CVE's om oor bekommerd te wees nie.

FunksieOpenClaw (Self-gehuisves)Claude CodeManus AIChatGPT Agent
SekuriteitsmodelJy bestuur allesAnthropic-bestuurMeta-bestuurOpenAI-bestuur
CVE Geskiedenis7 CVE's in Feb 2026Geen publiekeGeen publiekeGeen publieke
Data LiggingJou toestelWolkWolk sandboxWolk
AanpassingVolle beheerKode-gefokusTaak-gefokusAlgemene doel
KosteSlegs API krediete$20-$200/maand$39-$199/maand$20-$200/maand

Elke alternatief vereis steeds KI API-krediete om op volle kapasiteit te werk. AI Perks dek kredietprogramme vir Anthropic, OpenAI, AWS, Google Cloud, en meer - so jy is gedek, ongeag watter gereedskap jy kies.

Vir 'n gedetailleerde uiteensetting van elke alternatief, sien ons Beste OpenClaw Alternatiewe gids.


Gereelde Vrae

Is OpenClaw in Februarie 2026 gehack?

OpenClaw self is nie in die tradisionele sin gehack nie. Sewe kritieke kwesbaarhede is ontdek en bekend gemaak, 135,000+ gevalle is aan die internet blootgestel sonder outentisering, en 800+ kwaadwillige vaardighede is op ClawHub gevind wat gesekuriteitsbewyse-steelende wanware versprei het. Die Moltbook-inbraak het ook 1,5 miljoen API-tokens blootgestel.

Is OpenClaw tans veilig om te gebruik?

Ja, met behoorlike konfigurasie. Dateer op na v2026.2.22, aktiveer outentisering, ondersoek jou vaardighede, en gebruik wettige API-bewyse van AI Perks. 'n Onversterkte standaard installasie is nie veilig nie - maar 'n behoorlik gekonfigureerde geval met die nuutste pleisters spreek al die bekende kwesbaarhede aan.

Waarom het Google OpenClaw-gebruikers verban?

Google het betalende Gemini KI-intekenare wat OpenClaw gebruik het om toegang tot Google se KI-modelle deur derdeparty-gereedskap te verkry, beperk. Dit skend Google se diensvoorwaardes. Gebruikers het gerapporteer dat hulle sonder waarskuwing toegang tot $249/maand planne verloor het. Gebruik direkte API-krediete van AI Perks in plaas van verbruikersintekeninge.

Wat is die Cline CLI verskaffingsketting aanval?

Op 17 Februarie 2026 is Cline CLI weergawe 2.3.0 gekompromitteer om OpenClaw stilweg op gebruikers se masjiene te installeer. Die kwaadwillige weergawe was ongeveer 8 uur lank aanlyn voordat dit verwyder is. 'n Geskatte 4,000 downloads het plaasgevind. As jy Cline CLI gedurende hierdie tydperk geïnstalleer het, kyk vir ongeautoriseerde OpenClaw installasies.

Hoeveel kwaadwillige OpenClaw-vaardighede bestaan op ClawHub?

Vanaf middel-Februarie 2026, het navorsers 800+ kwaadwillige vaardighede op ClawHub gevind - ongeveer 20% van die hele register. Die primêre lasteken is Atomic macOS Stealer (AMOS), wat blaaierwagwoorde, kriptogeld beursies, en stelselbewyse teiken. Installeer slegs vaardighede wat jy self nagegaan het.

Wat moet ek doen as my OpenClaw-geval blootgestel was?

Onmiddellik: skakel die geval af, roteer alle API-sleutels, verander wagwoorde vir enige gekoppelde rekeninge (e-pos, boodskap platforms, kripto beursies), en skandeer vir wanware. Dan dateer op na v2026.2.22, aktiveer outentisering, en kry vars wettige API-krediete van AI Perks voordat jy weer verbind.

Is OpenClaw nog die moeite werd om te gebruik na die sekuriteitskrisis?

OpenClaw bly die kragtigste oopbron KI agent beskikbaar. Die sekuriteitsprobleme spruit uit onveilige standaardinstellings en 'n vinnig groeiende vaardigheid-ekosisteem - nie fundamentele ontwerpfoute nie. Met behoorlike versterking, wettige bewys, en versigtige vaardigheidsbestuur, is dit steeds 'n dwingende gereedskap. Die sleutelles: gebruik dit nooit met standaardinstellings nie.


Die Sekuriteitskrisis Is 'n Wakkerroep Vir KI Agente

OpenClaw se krisis het 'n harde waarheid blootgelê: oopbron KI-agente met stelselvlaktoegang vereis ernstige sekuriteitshigiëne. Die standaard "installeer en gaan" ervaring wat OpenClaw viraal gemaak het, is dieselfde ding wat 135,000+ gevalle blootgestel gelaat het.

Die OpenClaw-stigting (nou ondersteun deur OpenAI na Peter Steinberger se skuif) is aktief besig om hierdie probleme reg te stel. Weergawe 2026.2.22 sluit 40+ sekuriteitsversterkingspleisters in. Die gemeenskap is sterker omdat hulle hierdeur gegaan het.

Maar die verantwoordelikheid val steeds op jou. Dateer jou installasie op, aktiveer outentisering, ondersoek jou vaardighede, en begin met wettige API-bewyse van AI Perks. Of jy by OpenClaw bly of na 'n bestuurde alternatief oorskakel - jy benodig regte krediete, nie gesteelde sleutels nie.

Teken in by getaiperks.com →


Moenie toelaat dat 'n sekuriteitskrisis jou meer kos as wat dit moet. Kry wettige KI-krediete en laat jou gereedskap veilig loop by getaiperks.com.

AI Perks

AI Perks bied toegang tot eksklusiewe afslag, krediete en aanbiedings op KI-hulpmiddels, wolkdienste en API's om beginondernemings en ontwikkelaars te help om geld te bespaar.

AI Perks Cards

This content is for informational purposes only and may contain inaccuracies. Credit programs, amounts, and eligibility requirements change frequently. Always verify details directly with the provider.