Bezpečnostní krize OpenClaw 2026: Co se stalo a co dělat

OpenClaw čelil v únoru 2026 7 CVE, 135 tisícům vystavených instancí a více než 800 škodlivým dovednostem. Kompletní časová osa krize a jak zůstat v bezpečí.

Author Avatar
Andrew
AI Perks Team
5,278
AI Perks

AI Perks poskytuje přístup k exkluzivním slevám, kreditům a nabídkám na AI nástroje, cloudové služby a API, aby pomohl startupům a vývojářům ušetřit peníze.

AI Perks Cards

Bezpečnostní krize OpenClaw - Největší skandál s AI agenty roku 2026

OpenClaw – open-source AI agent s více než 180 000 hvězdičkami na GitHubu – se potýká s nejhorší bezpečnostní krizí v historii AI nástrojů. V únoru 2026 objevili výzkumníci 7 kritických zranitelností, 135 000+ vystavených instancí a více než 800 škodlivých dovedností šířících malware prostřednictvím oficiálního tržiště ClawHub.

Google začal zakazovat platící AI předplatitele, kteří používají OpenClaw. Meta jej zakázala na všech pracovních zařízeních. CrowdStrike, Cisco a Nature vydaly urgentní varování.

Pokud používáte OpenClaw, první věcí, kterou byste měli udělat, je zabezpečit legitimní API klíče prostřednictvím AI Perks – uniklé a ukradené klíče z kompromitovaných instancí již kolují online.


Ušetři svůj rozpočet na AI nástroje

Hledat nabídky pro
OpenAI
OpenAI,
Anthropic
Anthropic,
Lovable
Lovable,
Notion
Notion

Časová osa krize - Jak se to všechno odehrálo

Krize nenastala přes noc. Během tří týdnů eskalovala, jak bezpečnostní výzkumníci odkrývali vrstvu po vrstvě zranitelností.

DatumUdálost
29. lednaCVE-2026-25253 tiše opravena v OpenClaw v2026.1.29
3. únoraCVE-2026-25253 veřejně zveřejněna - CVSS 8.8 (RCE jedním kliknutím)
4. únoraZveřejněna další zranitelnost typu command injection CVE
5. únoraVýzkumníci objevili 341 škodlivých dovedností na ClawHub (~12 % registru)
6. únoraPrůlom Moltbook odhalil 1,5 milionu API tokenů
7.-8. únoraGoogle začíná omezovat AI předplatitele používající OpenClaw
9. únoraSecurityScorecard hlásí více než 40 000 vystavených instancí OpenClaw
15. únoraPočet vystavených instancí se zvýšil na více než 135 000; počet škodlivých dovedností na více než 800
17. únoraCline CLI 2.3.0 v útoku na dodavatelský řetězec stealth instaluje OpenClaw
20. únoraMeta zakazuje OpenClaw na pracovních zařízeních; The Register zveřejňuje kompletní zprávu o Cline

Tři týdny. To je, jak rychle se OpenClaw z nejzajímavějšího open-source projektu historie stal největším bezpečnostním varováním v oblasti AI.


AI Perks

AI Perks poskytuje přístup k exkluzivním slevám, kreditům a nabídkám na AI nástroje, cloudové služby a API, aby pomohl startupům a vývojářům ušetřit peníze.

AI Perks Cards

7 zranitelností, které otřásly OpenClaw

Sedm CVE bylo zveřejněno během několika týdnů. Tři z nich mají veřejně dostupný kód pro zneužití, což znamená, že jej kdokoli může použít proti neopraveným instancím.

CVE-2026-25253 - Vzdálené spuštění kódu jedním kliknutím (CVSS 8.8)

Toto byla velká rána. Škodlivý odkaz zaslaný prostřednictvím jakékoli komunikační platformy – WhatsApp, Telegram, Discord – mohl během milisekund ovládnout celou instanci OpenClaw.

Zranitelnost zneužila parametr dotazu gatewayURL k exfiltraci autentizačních tokenů. Jakmile útočník získal token, mohl na oběťově stroji provést libovolné příkazy. Plný přístup k systému jedním kliknutím.

Oprava byla vydána ve verzi v2026.1.29 29. ledna, ale CVE nebyla veřejně zveřejněna až 3. února. Výzkumníci odhadují, že tisíce instancí zůstaly neopravené po několik týdnů.

Ostatních šest CVE

ZranitelnostTypZávažnostDopad
SSRF (Server-Side Request Forgery)SíťVysokáÚtočníci přistupují k interním službám prostřednictvím OpenClaw
Chybějící autentizaceŘízení přístupuKritickáPro ovládání vystavených instancí nejsou vyžadovány žádné přihlašovací údaje
Path TraversalSouborový systémVysokáČtení nebo zápis libovolných souborů na hostitelském stroji
Command InjectionSpuštěníVysokáSpuštění systémových příkazů prostřednictvím připravených vstupů
Exfiltrace tokenu (Gateway)AutentizaceKritickáKrádež session tokenů přes škodlivé URL
Nebezpečná výchozí konfiguraceKonfiguraceStředníVazba na 0.0.0.0:18789 – naslouchá na všech síťových rozhraních

Problém s výchozí konfigurací si zaslouží zvláštní pozornost. Již ve výchozím stavu OpenClaw naslouchá na všech síťových rozhraních na portu 18789 bez požadavku na autentizaci. To znamená, že jakákoli nově nainstalovaná instance je okamžitě dostupná komukoli ve stejné síti – nebo celému internetu, pokud je port vystaven.


135 000 vystavených instancí - Rozsah problému

Tým STRIKE společnosti SecurityScorecard provedl celosíťové skenování a zjistil, že čísla jsou ohromující.

Klíčová zjištění:

  • Více než 135 000 instancí OpenClaw vystavených veřejnému internetu
  • 93,4 % vystavených instancí vykazovalo podmínky pro obcházení autentizace
  • 5 194 instancí aktivně ověřeno jako zranitelných vůči známým CVE
  • Více než 53 000 instancí spojeno s IP adresami souvisejícími se známými aktéry hrozeb

Čísla rychle rostla. Dřívější nezávislá studie z 9. února našla 42 665 vystavených instancí. O šest dní později se počet více než ztrojnásobil.

Co znamená "vystaveno"? Znamená to, že instance OpenClaw je dosažitelná z internetu bez autentizace. Kdokoli ji najde, může posílat příkazy, číst data, přistupovat k připojeným účtům zasílání zpráv a spouštět kód na hostitelském stroji.

Pro uživatele, kteří používají OpenClaw s legitimními API klíči z AI Perks – okamžitě zkontrolujte, zda je vaše instance veřejně přístupná. Pokud ano, vypněte ji, vyměňte své API klíče a povolte autentizaci před opětovným připojením.


Více než 800 škodlivých dovedností - Útok na dodavatelský řetězec ClawHub

ClawHub je oficiální tržiště dovedností OpenClaw – ekvivalent npm pro Node.js nebo pip pro Python. Při začátku krize mělo přibližně 3 000+ dovedností.

Výzkumníci zjistili, že 20 % z nich bylo škodlivých.

První sken z 5. února objevil 341 škodlivých dovedností v celém registru. Následné skenování z 15. února zjistilo, že počet vzrostl na více než 800 – což znamená, že zhruba jedna z pěti dovedností na ClawHub byla navržena tak, aby kradla uživatelská data.

Co dělají škodlivé dovednosti

Hlavním payloadem byl Atomic macOS Stealer (AMOS) – známý malware pro krádež přihlašovacích údajů, který se zaměřuje na:

  • Hesla a cookies prohlížečů (Chrome, Firefox, Safari, Brave)
  • Kryptoměnové peněženky (MetaMask, Phantom, Coinbase Wallet)
  • Hesla z Keychainu na macOS
  • Systémové přihlašovací údaje a SSH klíče

Uživatelé, kteří během tohoto období nainstalovali jakoukoli neověřenou dovednost ClawHub, by měli předpokládat, že jejich přihlašovací údaje jsou kompromitovány.

Útok na dodavatelský řetězec Cline CLI (17. února)

  1. února bezpečnostní výzkumníci zjistili, že Cline CLI verze 2.3.0 – populární nástroj příkazového řádku – byl kompromitován a tiše instaloval OpenClaw na uživatelské stroje. Škodlivá verze byla aktivní přibližně 8 hodin, než byla objevena a stažena.

Odhadem 4 000 stažení proběhlo během této doby. Uživatelé, kteří si během tohoto období nainstalovali Cline CLI, mohou mít běžící instanci OpenClaw bez jejich vědomí.


Google a Meta zakazují OpenClaw - Reakce průmyslu

Bezpečnostní krize vyvolala korporativní odpor ze strany největších jmen v oblasti technologií.

Google začal hromadně omezovat platící předplatitele Gemini AI Pro a Ultra (plány za 249 $/měsíc), kteří používali OpenClaw k přístupu k modelům. Uživatelé hlásili, že byli zakázáni bez varování a ztratili přístup ke službám, za které platili. Postoj Google: používání nástrojů třetích stran pro přístup k AI modelům porušuje podmínky služby.

Meta vydala interní direktivu zakazující OpenClaw na všech pracovních zařízeních. Zaměstnanci byli varováni, že používání OpenClaw by mohlo vést k ukončení pracovního poměru. Podle zpráv z Korea Times následovalo mnoho dalších technologických firem.

CrowdStrike vydal podrobné varování, které nazvalo OpenClaw „novou třídou bezpečnostního rizika – autonomním agentem s širokým systémovým přístupem, který většina uživatelů nasazuje bez základní bezpečnostní hygieny.“

Cisco popsal osobní AI agenty jako OpenClaw jako „bezpečnostní noční můru“ v příspěvku na blogu svého bezpečnostního týmu.

Nature zveřejnila článek s názvem „AI chatboti OpenClaw se vymkli kontrole – tito vědci poslouchají,“ dokumentující rostoucí obavy akademické komunity.

Zpráva od průmyslu byla jasná: OpenClaw je výkonný, ale výchozí bezpečnostní postoj je pro profesionální použití nepřijatelný.


Jak se chránit, pokud používáte OpenClaw

Krize je vážná, ale OpenClaw je stále použitelný s řádnými opatřeními. Zde jsou nezbytné kroky, počínaje těmi nejdůležitějšími.

Krok 1: Získejte legitimní API kredity

Nikdy nepoužívejte uniklé, sdílené nebo „bezplatné“ API klíče z internetu. Průlom Moltbook odhalil 1,5 milionu API tokenů. Ukradené klíče kolují na fórech temného webu a kanálech Telegramu.

Získejte své vlastní legitimní kredity prostřednictvím AI Perks:

Kreditový programDostupné kredityJak získat
Anthropic Claude (Přímý)1 000 $ – 25 000 $Průvodce AI Perks
OpenAI (GPT-4)500 $ – 50 000 $Průvodce AI Perks
AWS Activate (Bedrock)1 000 $ – 100 000 $Průvodce AI Perks
Microsoft Founders Hub500 $ – 1 000 $Průvodce AI Perks

Celkový potenciál: 3 000 $ – 176 000 $ v legitimních kreditech

S vlastními klíči z AI Perks máte kontrolu nad tím, co je vystaveno. Pokud dojde k průlomu, můžete své klíče okamžitě vyměnit, aniž byste byli závislí na kompromitované infrastruktuře.

Krok 2: Okamžitě aktualizujte na v2026.2.22

Nejnovější vydání obsahuje více než 40 oprav pro zabezpečení, autentizaci brány a správu zařízení. Zkontrolujte svou verzi a aktualizujte:

openclaw --version
openclaw update

Jakákoli verze před 2026.1.29 je zranitelná vůči RCE jedním kliknutím. Jakákoli verze před 2026.2.22 postrádá zásadní zabezpečení.

Krok 3: Povolte autentizaci

OpenClaw je standardně dodáván s vypnutou autentizací. To je hlavní důvod, proč 93,4 % vystavených instancí mělo obcházení autentizace.

Povolte ji ve své konfiguraci:

security:
  authentication: true
  gateway_auth: true

Krok 4: Auditujte nainstalované dovednosti

Odstraňte jakoukoli dovednost ClawHub, kterou jste osobně neověřili. Vzhledem k tomu, že 20 % registru bylo kompromitováno, nejbezpečnější přístup je odinstalovat vše a znovu nainstalovat pouze dovednosti, které jste si prohlédli:

openclaw skill list
openclaw skill inspect [skill-name]
openclaw skill remove [suspicious-skill]

Krok 5: Postupujte podle kompletního průvodce zabezpečením

Pro kompletní 10krokový bezpečnostní kontrolní seznam pokrývající síťová omezení, konfiguraci sandboxu, logování a limity výdajů – přečtěte si náš Průvodce zabezpečením OpenClaw.


Bezpečnější alternativy, které stojí za zvážení

Pokud vás bezpečnostní krize přiměje k přehodnocení OpenClaw, existují spravovaná řešení, která se o zabezpečení postarají za vás. Kompromis: méně přizpůsobení, ale žádné CVE, kterých byste se museli bát.

FunkceOpenClaw (Vlastní hostování)Claude CodeManus AIChatGPT Agent
Bezpečnostní modelSpravujete všechnoSpravováno AnthropicSpravováno MetaSpravováno OpenAI
Historie CVE7 CVE v únoru 2026Žádné veřejněŽádné veřejněŽádné veřejně
Umístění datVáš přístrojCloudSandbox v clouduCloud
PřizpůsobeníPlná kontrolaZaměřeno na kódZaměřeno na úkolyObecné použití
CenaPouze API kredity20 $–200 $/měsíc39 $–199 $/měsíc20 $–200 $/měsíc

Každá alternativa stále vyžaduje AI kredity, aby mohla fungovat na plný výkon. AI Perks pokrývá kreditní programy pro Anthropic, OpenAI, AWS, Google Cloud a další – takže budete pokryti bez ohledu na to, který nástroj si vyberete.

Pro podrobný rozpis každé alternativy si přečtěte náš průvodce Nejlepší alternativy k OpenClaw.


Často kladené otázky

Byl OpenClaw v únoru 2026 hacknut?

OpenClaw sám o sobě nebyl hacknut v tradičním smyslu. Bylo objeveno a zveřejněno sedm kritických zranitelností, více než 135 000 instancí bylo nalezeno vystavených na internetu bez autentizace a na ClawHub bylo nalezeno více než 800 škodlivých dovedností šířících malware pro krádež přihlašovacích údajů. Průlom Moltbook také odhalil 1,5 milionu API tokenů.

Je OpenClaw v současnosti bezpečný k použití?

Ano, při správné konfiguraci. Aktualizujte na v2026.2.22, povolte autentizaci, auditujte své dovednosti a používejte legitimní API přihlašovací údaje z AI Perks. Neochráněná výchozí instalace není bezpečná – ale řádně nakonfigurovaná instance s nejnovějšími záplatami řeší všechny známé zranitelnosti.

Proč Google zablokoval uživatele OpenClaw?

Google omezil platící předplatitele Gemini AI, kteří používali OpenClaw k přístupu k AI modelům Google prostřednictvím nástrojů třetích stran. To porušuje podmínky služby Google. Uživatelé hlásili ztrátu přístupu k plánům za 249 $/měsíc bez varování. Místo spotřebitelských předplatných používejte přímé API kredity z AI Perks.

Co je to útok na dodavatelský řetězec Cline CLI?

  1. února 2026 byla verze 2.3.0 Cline CLI kompromitována tak, aby tiše instalovala OpenClaw na stroje uživatelů. Škodlivá verze byla aktivní přibližně 8 hodin, než byla stažena. Odhadem proběhlo 4 000 stažení. Pokud jste si během tohoto období nainstalovali Cline CLI, zkontrolujte neoprávněné instalace OpenClaw.

Kolik škodlivých dovedností OpenClaw existuje na ClawHub?

V polovině února 2026 výzkumníci na ClawHub nalezli více než 800 škodlivých dovedností – přibližně 20 % celého registru. Hlavním payloadem je Atomic macOS Stealer (AMOS), který se zaměřuje na hesla prohlížečů, kryptoměnové peněženky a systémové přihlašovací údaje. Instalujte pouze dovednosti, které jste si osobně prohlédli.

Co mám dělat, pokud byla moje instance OpenClaw vystavena?

Okamžitě: vypněte instanci, vyměňte všechny API klíče, změňte hesla ke všem připojeným účtům (e-mail, platformy zasílání zpráv, kryptoměnové peněženky) a naskenujte na malware. Poté aktualizujte na v2026.2.22, povolte autentizaci a získejte čerstvé legitimní API kredity z AI Perks před opětovným připojením.

Stojí OpenClaw po bezpečnostní krizi stále za použití?

OpenClaw zůstává nejvýkonnějším dostupným open-source AI agentem. Bezpečnostní problémy vyplývají z nebezpečných výchozích nastavení a rychle rostoucího ekosystému dovedností – nikoli z fundamentálních návrhových chyb. S řádným zabezpečením, legitimními přihlašovacími údaji a pečlivou správou dovedností je to stále přesvědčivý nástroj. Klíčová lekce: nikdy jej nespouštějte s výchozím nastavením.


Bezpečnostní krize je budíčkem pro AI agenty

Krize OpenClaw odhalila tvrdou pravdu: open-source AI agenti se systémovým přístupem vyžadují seriózní bezpečnostní hygienu. Výchozí zážitek „nainstaluj a běž“, díky kterému se OpenClaw stal virálním, je to samé, co způsobilo vystavení více než 135 000 instancí.

Nadace OpenClaw (nyní podpořená OpenAI po přesunu Petera Steinbergera) tyto problémy aktivně řeší. Verze 2026.2.22 obsahuje přes 40 záplat pro zabezpečení. Komunita je silnější tím, že si tím prošla.

Ale odpovědnost stále leží na vás. Aktualizujte svou instalaci, povolte autentizaci, auditujte své dovednosti a začněte s legitimními API přihlašovacími údaji z AI Perks. Ať už zůstanete u OpenClaw, nebo přejdete na spravovanou alternativu – potřebujete skutečné kredity, ne ukradené klíče.

Přihlaste se na getaiperks.com →


Nenechte bezpečnostní krizi stát vás více, než musí. Získejte legitimní AI kredity a bezpečně spouštějte své nástroje na getaiperks.com.

AI Perks

AI Perks poskytuje přístup k exkluzivním slevám, kreditům a nabídkám na AI nástroje, cloudové služby a API, aby pomohl startupům a vývojářům ušetřit peníze.

AI Perks Cards

This content is for informational purposes only and may contain inaccuracies. Credit programs, amounts, and eligibility requirements change frequently. Always verify details directly with the provider.