OpenClaw Криза в сигурността 2026: Какво се случи и какво да правим

OpenClaw се сблъска със 7 CVE, 135 хиляди изложени инстанции и над 800 злонамерени умения през февруари 2026 г. Пълна времева линия на кризата и как да останете в безопасност.

Author Avatar
Andrew
AI Perks Team
6,014
AI Perks

AI Perks предоставя достъп до ексклузивни отстъпки, кредити и оферти за AI инструменти, облачни услуги и API-та, за да помогне на стартъпи и разработчици да спестят пари.

AI Perks Cards

Кризата със сигурността на OpenClaw - Най-големият скандал с AI агенти от 2026 г.

OpenClaw - AI агентът с отворен код с над 180 000 звезди в GitHub - беше ударен от най-тежката криза със сигурността в историята на AI инструментите. През февруари 2026 г. изследователите откриха 7 критични уязвимости, над 135 000 изложени инстанции и над 800 злонамерени умения, доставящи зловреден софтуер чрез официалния пазар ClawHub.

Google започна да забранява на платени AI абонати, които използват OpenClaw. Meta го забрани на всички работни устройства. CrowdStrike, Cisco и Nature публикуваха спешни предупреждения.

Ако използвате OpenClaw, първото нещо, което трябва да направите, е да защитите легитимни API идентификационни данни чрез AI Perks - изтекли и откраднати ключове от компрометирани инстанции вече циркулират онлайн.


Спести бюджета си за AI инструменти

Търси оферти за
OpenAI
OpenAI,
Anthropic
Anthropic,
Lovable
Lovable,
Notion
Notion

Хронология на кризата - Как всичко се разви

Кризата не се случи за една нощ. Тя ескалира в рамките на три седмици, докато изследователите по сигурността разкриваха слой след слой от уязвимости.

ДатаСъбитие
29 януариCVE-2026-25253 тихо поправена в OpenClaw v2026.1.29
3 февруариCVE-2026-25253 публично оповестена - CVSS 8.8 (RCE с едно кликване)
4 февруариОткрита е допълнителна CVE за инжектиране на команди
5 февруариИзследователите откриват 341 злонамерени умения в ClawHub (~12% от регистъра)
6 февруариПробив в Moltbook разкрива 1,5 милиона API токена
7-8 февруариGoogle започва да ограничава AI абонати, използващи OpenClaw
9 февруариSecurityScorecard докладва над 40 000 изложени инстанции на OpenClaw
15 февруариИзложените инстанции нарастват до над 135 000; злонамерените умения достигат над 800
17 февруариАтака върху веригата за доставки на Cline CLI 2.3.0 тихо инсталира OpenClaw
20 февруариMeta забранява OpenClaw на работни устройства; The Register публикува пълния доклад за Cline

Три седмици. Толкова бързо OpenClaw премина от най-вълнуващия проект с отворен код в историята до най-големия урок по сигурност в областта на AI.


AI Perks

AI Perks предоставя достъп до ексклузивни отстъпки, кредити и оферти за AI инструменти, облачни услуги и API-та, за да помогне на стартъпи и разработчици да спестят пари.

AI Perks Cards

7-те уязвимости, които разтърсиха OpenClaw

Седем CVE-та бяха оповестени в рамките на няколко седмици. За три от тях има налични публични експлоатиращи кодове, което означава, че всеки може да ги използва срещу непоправени инстанции.

CVE-2026-25253 - Отдалечено изпълнение на код с едно кликване (CVSS 8.8)

Това беше голямото. Злонамерен линк, изпратен чрез всяка платформа за съобщения - WhatsApp, Telegram, Discord - можеше да отвлече цяла инстанция на OpenClaw за милисекунди.

Уязвимостта използва параметъра за заявка gatewayURL, за да извлече идентификационни токени. След като атакуващият придобиеше токена, той можеше да изпълнява произволни команди на машината на жертвата. Пълен достъп до системата с едно кликване.

Поправката беше пусната във версия v2026.1.29 на 29 януари, но CVE не беше публично оповестена до 3 февруари. Изследователите оценяват, че хиляди инстанции са останали непоправени в продължение на седмици.

Останалите шест CVE

УязвимостТипСериозностВъздействие
SSRF (Server-Side Request Forgery)МрежоваВисокаАтакуващите получават достъп до вътрешни услуги чрез OpenClaw
Липсваща автентикацияКонтрол на достъпаКритичнаНе са необходими идентификационни данни за контролиране на изложените инстанции
Пробиване на пътекиФайлова системаВисокаЧетене или запис на произволни файлове на хост машината
Инжектиране на командиИзпълнениеВисокаИзпълнение на системни команди чрез подготвени входни данни
Извличане на токени (Gateway)АвтентикацияКритичнаКражба на сесийни токени чрез злонамерени URL адреси
Несигурна конфигурация по подразбиранеКонфигурацияСреднаСвързва се към 0.0.0.0:18789 - слуша на всички мрежови интерфейси

Проблемът с конфигурацията по подразбиране заслужава специално внимание. Вградено OpenClaw слуша на всички мрежови интерфейси на порт 18789 без изискване за автентикация. Това означава, че всяка новоинсталирана инстанция е незабавно достъпна за всеки в същата мрежа - или за целия интернет, ако портът е изложен.


135 000 изложени инстанции - Мащабът на проблема

Екипът на SecurityScorecard STRIKE проведе сканиране в целия интернет и установи, че броят е зашеметяващ.

Основни констатации:

  • Над 135 000 инстанции на OpenClaw, изложени на публичния интернет
  • 93,4% от изложените инстанции демонстрират условия за заобикаляне на автентикацията
  • 5 194 инстанции активно проверени като уязвими към известни CVE
  • Над 53 000 инстанции, свързани с IP адреси, свързани с известни заплахи

Числата нараснаха бързо. По-рано независимо проучване от 9 февруари откри 42 665 изложени инстанции. Шест дни по-късно броят се утрои повече.

Какво означава "изложено"? Това означава, че инстанцията на OpenClaw е достъпна от интернет без автентикация. Всеки, който я открие, може да изпраща команди, да чете данни, да получава достъп до свързани акаунти за съобщения и да изпълнява код на хост машината.

За потребители, които използват OpenClaw с легитимни API идентификационни данни от AI Perks - незабавно проверете дали вашата инстанция е публично достъпна. Ако е, изключете я, сменете API ключовете си и активирайте автентикацията преди повторно свързване.


Над 800 злонамерени умения - Атака върху веригата за доставки на ClawHub

ClawHub е официалният пазар за умения на OpenClaw - еквивалентът на npm за Node.js или pip за Python. Той имаше приблизително 3000+ умения, когато започна кризата.

Изследователите откриха, че 20% от тях са злонамерени.

Първоначалното сканиране на 5 февруари откри 341 злонамерени умения в целия регистър. Последващо сканиране на 15 февруари установи, че броят е нараснал до над 800 - което означава, че приблизително едно от пет умения в ClawHub е било проектирано да краде потребителски данни.

Какво правят злонамерените умения

Основният полезен товар беше Atomic macOS Stealer (AMOS) - добре познат зловреден софтуер за кражба на идентификационни данни, който се насочва към:

  • Пароли и бисквитки на браузъра (Chrome, Firefox, Safari, Brave)
  • Криптовалутни портфейли (MetaMask, Phantom, Coinbase Wallet)
  • Пароли в Keychain на macOS
  • Системни идентификационни данни и SSH ключове

Потребителите, които са инсталирали някое непроверено умение от ClawHub през този период, трябва да приемат, че техните идентификационни данни са компрометирани.

Атака върху веригата за доставки на Cline CLI (17 февруари)

На 17 февруари изследователите по сигурността откриха, че Cline CLI версия 2.3.0 - популярен инструмент за команден ред - е бил компрометиран, за да инсталира тихо OpenClaw на машините на потребителите. Злонамерената версия е била активна за приблизително 8 часа, преди да бъде открита и премахната.

Приблизително 4 000 изтегляния са се случили през този период. Потребители, които са инсталирали Cline CLI през този период, може да имат стартирана инстанция на OpenClaw без тяхно знание.


Google и Meta забраняват OpenClaw - Отговорът на индустрията

Кризата със сигурността предизвика корпоративен отпор от най-големите имена в технологиите.

Google започна масово да ограничава платени Gemini AI Pro и Ultra абонати (планове за $249/месец), които използваха OpenClaw за достъп до модели. Потребители съобщиха, че са били забранявани без предупреждение, губейки достъп до услуги, за които са плащали. Позицията на Google: използването на инструменти от трети страни за достъп до AI модели нарушава условията за ползване.

Meta издаде вътрешна директива, забраняваща OpenClaw на всички работни устройства. Служителите бяха предупредени, че използването на OpenClaw може да доведе до прекратяване на трудовия договор. Множество други технологични фирми последваха примера, според доклади от Korea Times.

CrowdStrike публикува подробен съвет, наричайки OpenClaw "нов клас рискове за сигурността - автономен агент с широк системен достъп, който повечето потребители разгръщат без елементарни хигиенни практики за сигурност."

Cisco описа личните AI агенти като OpenClaw като "кошмар за сигурността" в публикация в блога на техния екип по сигурността.

Nature публикува статия, озаглавена "AI чатботове OpenClaw развихрят - тези учени слушат", документираща нарастващата загриженост на академичната общност.

Съобщението от индустрията беше ясно: OpenClaw е мощен, но конфигурацията по подразбиране за сигурност е неприемлива за професионална употреба.


Как да се предпазите, ако използвате OpenClaw

Кризата е сериозна, но OpenClaw все още може да се използва с подходящи предпазни мерки. Ето основните стъпки, започвайки с най-важните.

Стъпка 1: Вземете легитимни API кредити

Никога не използвайте изтекли, споделени или "безплатни" API ключове от интернет. Пробивът в Moltbook разкри 1,5 милиона API токена. Откраднати ключове циркулират във форуми в тъмната мрежа и Telegram канали.

Вземете свои собствени легитимни кредити чрез AI Perks:

Кредитна програмаНалични кредитиКак да получите
Anthropic Claude (Директно)$1 000 - $25 000AI Perks Guide
OpenAI (GPT-4)$500 - $50 000AI Perks Guide
AWS Activate (Bedrock)$1 000 - $100 000AI Perks Guide
Microsoft Founders Hub$500 - $1 000AI Perks Guide

Общ потенциал: $3 000 - $176 000 легитимни кредити

Със собствени ключове от AI Perks, вие контролирате какво е изложено. Ако настъпи пробив, можете незабавно да смените ключовете си, без да зависите от компрометирана инфраструктура.

Стъпка 2: Актуализирайте до v2026.2.22 незабавно

Най-новата версия включва над 40 корекции за укрепване на сигурността, автентикация на шлюз и управление на устройства. Проверете версията си и актуализирайте:

openclaw --version
openclaw update

Всяка версия преди 2026.1.29 е уязвима към RCE с едно кликване. Всяка версия преди 2026.2.22 пропуска критично укрепване на сигурността.

Стъпка 3: Активирайте автентикацията

OpenClaw се доставя с деактивирана автентикация по подразбиране. Това е основната причина 93,4% от изложените инстанции да имат заобикаляне на автентикацията.

Активирайте я в конфигурацията си:

security:
  authentication: true
  gateway_auth: true

Стъпка 4: Одитирайте инсталираните си умения

Премахнете всяко умение от ClawHub, което не сте проверили лично. С 20% компрометиран регистър, най-безопасният подход е да деинсталирате всичко и да преинсталирате само умения, които сте прегледали:

openclaw skill list
openclaw skill inspect [skill-name]
openclaw skill remove [suspicious-skill]

Стъпка 5: Следвайте пълното ръководство за укрепване

За пълен контролен списък с 10 стъпки за сигурност, обхващащ мрежови ограничения, конфигурация на sandbox, регистриране и лимити за разходи - прочетете нашето Ръководство за сигурност на OpenClaw.


По-безопасни алтернативи, които си струва да се разгледат

Ако кризата със сигурността ви кара да преосмисляте OpenClaw, има управлявани алтернативи, които се грижат за сигурността вместо вас. Компромисът: по-малко персонализация, но без CVE-та, за които да се притеснявате.

ХарактеристикаOpenClaw (самостоятелно хостван)Claude CodeManus AIChatGPT Agent
Модел на сигурностВие управлявате всичкоУправляван от AnthropicУправляван от MetaУправляван от OpenAI
История на CVE7 CVE през февруари 2026 г.Няма публичниНяма публичниНяма публични
Местоположение на даннитеВашето устройствоОблакSandbox в облакаОблак
ПерсонализацияПълен контролФокусиран върху кодФокусиран върху задачиОбщо предназначение
ЦенаСамо API кредити$20-$200/месец$39-$199/месец$20-$200/месец

Всяка алтернатива все още изисква AI API кредити, за да работи с пълен капацитет. AI Perks покрива кредитни програми за Anthropic, OpenAI, AWS, Google Cloud и други - така че сте покрити, независимо кой инструмент изберете.

За подробен анализ на всяка алтернатива, вижте нашето ръководство Най-добрите алтернативи на OpenClaw.


Често задавани въпроси

Беше ли OpenClaw хакнат през февруари 2026 г.?

Самият OpenClaw не беше хакнат в традиционния смисъл. Открити и оповестени бяха седем критични уязвимости, над 135 000 инстанции бяха открити изложени на интернет без автентикация, а над 800 злонамерени умения бяха намерени в ClawHub, доставящи зловреден софтуер за кражба на идентификационни данни. Пробивът в Moltbook също разкри 1,5 милиона API токена.

Безопасен ли е OpenClaw за използване в момента?

Да, с правилна конфигурация. Актуализирайте до v2026.2.22, активирайте автентикацията, одитирайте уменията си и използвайте легитимни API идентификационни данни от AI Perks. Неукрепена инсталация по подразбиране не е безопасна - но правилно конфигурирана инстанция с най-новите кръпки адресира всички известни уязвимости.

Защо Google забрани потребителите на OpenClaw?

Google ограничи платени Gemini AI абонати, които използваха OpenClaw за достъп до AI моделите на Google чрез инструменти на трети страни. Това нарушава условията за ползване на Google. Потребители съобщиха, че са загубили достъп до планове за $249/месец без предупреждение. Използвайте директни API кредити от AI Perks вместо потребителски абонаменти.

Какво представлява атаката върху веригата за доставки на Cline CLI?

На 17 февруари 2026 г. Cline CLI версия 2.3.0 беше компрометирана, за да инсталира тихо OpenClaw на машините на потребителите. Злонамерената версия е била активна за приблизително 8 часа, преди да бъде премахната. Приблизително 4 000 изтегляния са били направени. Ако сте инсталирали Cline CLI през този период, проверете за неоторизирани инсталации на OpenClaw.

Колко злонамерени умения на OpenClaw съществуват в ClawHub?

Към средата на февруари 2026 г. изследователите откриха над 800 злонамерени умения в ClawHub - приблизително 20% от целия регистър. Основният полезен товар е Atomic macOS Stealer (AMOS), който се насочва към пароли на браузъри, криптовалутни портфейли и системни идентификационни данни. Инсталирайте само умения, които сте проверили лично.

Какво трябва да направя, ако инстанцията ми на OpenClaw е била изложена?

Незабавно: изключете инстанцията, сменете всички API ключове, променете паролите за всички свързани акаунти (имейл, платформи за съобщения, крипто портфейли) и сканирайте за зловреден софтуер. След това актуализирайте до v2026.2.22, активирайте автентикацията и вземете свежи легитимни API кредити от AI Perks, преди да се свържете отново.

Все още ли си струва да се използва OpenClaw след кризата със сигурността?

OpenClaw остава най-мощният AI агент с отворен код. Проблемите със сигурността произтичат от несигурни настройки по подразбиране и бързо развиваща се екосистема от умения - а не от основни дизайнерски грешки. С правилно укрепване, легитимни идентификационни данни и внимателно управление на уменията, той все още е завладяващ инструмент. Ключовият урок: никога не го стартирайте с настройките по подразбиране.


Кризата със сигурността е призив за събуждане за AI агентите

Кризата на OpenClaw разкри една сурова истина: AI агентите с отворен код със системен достъп изискват сериозни хигиенни практики за сигурност. Опитът "инсталирай и стартирай" по подразбиране, който направи OpenClaw вирусен, е същата причина, поради която над 135 000 инстанции бяха изложени.

Фондацията OpenClaw (сега подкрепена от OpenAI след преминаването на Питър Щайнбергер) активно отстранява тези проблеми. Версия 2026.2.22 включва над 40 корекции за укрепване на сигурността. Общността е по-силна, след като е преминала през това.

Но отговорността все още пада върху вас. Актуализирайте инсталацията си, активирайте автентикацията, одитирайте уменията си и започнете с легитимни API идентификационни данни от AI Perks. Независимо дали ще се придържате към OpenClaw или ще преминете към управлявана алтернатива - имате нужда от истински кредити, а не от откраднати ключове.

Абонирайте се на getaiperks.com →


Не позволявайте на кризата със сигурността да ви струва повече, отколкото трябва. Вземете легитимни AI кредити и стартирайте инструментите си безопасно на getaiperks.com.

AI Perks

AI Perks предоставя достъп до ексклузивни отстъпки, кредити и оферти за AI инструменти, облачни услуги и API-та, за да помогне на стартъпи и разработчици да спестят пари.

AI Perks Cards

This content is for informational purposes only and may contain inaccuracies. Credit programs, amounts, and eligibility requirements change frequently. Always verify details directly with the provider.