بحران امنیتی OpenClaw سال ۲۰۲۶: چه اتفاقی افتاد و چه باید کرد

OpenClaw در فوریه ۲۰۲۶ با ۷ آسیب‌پذیری CVE، ۱۳۵ هزار نمونه در معرض خطر و بیش از ۸۰۰ مهارت مخرب مواجه شد. جدول زمانی کامل بحران و نحوه حفظ امنیت.

Author Avatar
Andrew
AI Perks Team
11,831
AI Perks

AI Perks دسترسی به تخفیف‌ها، اعتبارات و پیشنهادات ویژه ابزارهای هوش مصنوعی، خدمات ابری و API‌ها را فراهم می‌کند تا به استارتاپ‌ها و توسعه‌دهندگان در صرفه‌جویی کمک کند.

AI Perks Cards

بحران امنیتی OpenClaw - بزرگترین رسوایی عامل هوش مصنوعی سال ۲۰۲۶

OpenClaw - عامل هوش مصنوعی متن‌باز با بیش از ۱۸۰,۰۰۰ ستاره در GitHub - با بدترین بحران امنیتی در تاریخ ابزارهای هوش مصنوعی مواجه شده است. در فوریه ۲۰۲۶، محققان ۷ آسیب‌پذیری حیاتی، بیش از ۱۳۵,۰۰۰ نمونه در معرض خطر و بیش از ۸۰۰ مهارت مخرب که بدافزار را از طریق بازار رسمی ClawHub توزیع می‌کردند، کشف کردند.

گوگل شروع به مسدود کردن مشترکین پولی هوش مصنوعی کرد که از OpenClaw استفاده می‌کردند. متا استفاده از آن را در تمام دستگاه‌های کاری ممنوع کرد. CrowdStrike، Cisco و Nature هشدارهای فوری منتشر کردند.

اگر OpenClaw را اجرا می‌کنید، اولین کاری که باید انجام دهید، ایمن‌سازی اعتبارنامه‌های معتبر API از طریق AI Perks است - کلیدهای لو رفته و دزدیده شده از نمونه‌های آسیب‌دیده در حال حاضر در اینترنت در گردش هستند.


بودجه بنیانگذار خود را در ابزارهای AI صرفه‌جویی کنید

جستجوی پیشنهادات برای
OpenAI
OpenAI,
Anthropic
Anthropic,
Lovable
Lovable,
Notion
Notion

جدول زمانی بحران - چگونگی وقوع آن

بحران یک شبه اتفاق نیفتاد. این بحران در طی سه هفته تشدید شد زیرا محققان امنیتی لایه‌به‌لایه آسیب‌پذیری‌ها را کنار زدند.

تاریخرویداد
۲۹ ژانویهCVE-2026-25253 به صورت مخفیانه در OpenClaw v2026.1.29 وصله شد
۳ فوریهCVE-2026-25253 به صورت عمومی افشا شد - CVSS 8.8 (اجرای کد از راه دور با یک کلیک)
۴ فوریهCVE تزریق دستور اضافی افشا شد
۵ فوریهمحققان ۳۴۱ مهارت مخرب را در ClawHub کشف کردند (تقریباً ۱۲٪ از رجیستری)
۶ فوریهنفوذ Moltbook ۱.۵ میلیون توکن API را فاش کرد
۷-۸ فوریهگوگل شروع به محدود کردن مشترکین هوش مصنوعی که از OpenClaw استفاده می‌کنند، کرد
۹ فوریهSecurityScorecard بیش از ۴۰,۰۰۰ نمونه OpenClaw در معرض خطر را گزارش داد
۱۵ فوریهنمونه‌های در معرض خطر به بیش از ۱۳۵,۰۰۰ رسیدند؛ مهارت‌های مخرب به بیش از ۸۰۰ افزایش یافتند
۱۷ فوریهحمله زنجیره تامین Cline CLI 2.3.0 به طور مخفیانه OpenClaw را نصب کرد
۲۰ فوریهمتا OpenClaw را در دستگاه‌های کاری ممنوع کرد؛ The Register گزارش کامل Cline را منتشر کرد

سه هفته. این سرعت تغییر OpenClaw از هیجان‌انگیزترین پروژه متن‌باز تاریخ به بزرگترین داستان هشداردهنده امنیتی در هوش مصنوعی بود.


AI Perks

AI Perks دسترسی به تخفیف‌ها، اعتبارات و پیشنهادات ویژه ابزارهای هوش مصنوعی، خدمات ابری و API‌ها را فراهم می‌کند تا به استارتاپ‌ها و توسعه‌دهندگان در صرفه‌جویی کمک کند.

AI Perks Cards

۷ آسیب‌پذیری که OpenClaw را لرزاند

هفت CVE در عرض چند هفته از یکدیگر افشا شدند. سه مورد از آنها کد اکسپلویت عمومی دارند، به این معنی که هر کسی می‌تواند از آنها علیه نمونه‌های وصله نشده استفاده کند.

CVE-2026-25253 - اجرای کد از راه دور با یک کلیک (CVSS 8.8)

این مورد مهم بود. یک لینک مخرب که از طریق هر پلتفرم پیام‌رسانی - WhatsApp، Telegram، Discord - ارسال می‌شد، می‌توانست در چند میلی‌ثانیه یک نمونه کامل OpenClaw را ربوده کند.

این آسیب‌پذیری از پارامتر کوئری gatewayURL برای استخراج توکن‌های احراز هویت سوء استفاده می‌کرد. هنگامی که یک مهاجم توکن را در اختیار داشت، می‌توانست دستورات دلخواه را بر روی دستگاه قربانی اجرا کند. دسترسی کامل به سیستم با یک کلیک.

وصله در نسخه v2026.1.29 در ۲۹ ژانویه منتشر شد، اما CVE تا ۳ فوریه به صورت عمومی افشا نشد. محققان تخمین می‌زنند که هزاران نمونه برای هفته‌ها وصله نشده باقی ماندند.

۶ CVE دیگر

آسیب‌پذیرینوعشدتتاثیر
SSRF (جعل درخواست سمت سرور)شبکهبالامهاجمان از طریق OpenClaw به سرویس‌های داخلی دسترسی پیدا می‌کنند
عدم احراز هویتکنترل دسترسیحیاتیبرای کنترل نمونه‌های در معرض خطر نیازی به اعتبارنامه نیست
Traversal مسیرسیستم فایلبالاخواندن یا نوشتن فایل‌های دلخواه بر روی دستگاه میزبان
تزریق دستوراجرابالااجرای دستورات سیستم از طریق ورودی‌های دستکاری شده
استخراج توکن (دروازه)احراز هویتحیاتیسرقت توکن‌های نشست از طریق URLهای مخرب
پیکربندی پیش‌فرض ناامنپیکربندیمتوسطاتصال به 0.0.0.0:18789 - گوش دادن به تمام رابط‌های شبکه

مسئله پیکربندی پیش‌فرض شایسته توجه ویژه است. به صورت پیش‌فرض، OpenClaw بر روی تمام رابط‌های شبکه بر روی پورت ۱۸۷۸۹ و بدون نیاز به احراز هویت گوش می‌دهد. این بدان معناست که هر نمونه نصب شده جدید بلافاصله برای هر کسی در همان شبکه - یا کل اینترنت، اگر پورت در معرض باشد - قابل دسترسی است.


۱۳۵,۰۰۰ نمونه در معرض خطر - مقیاس مشکل

تیم STRIKE SecurityScorecard یک اسکن در سراسر اینترنت انجام داد و دریافت که اعداد خیره‌کننده بودند.

یافته‌های کلیدی:

  • بیش از ۱۳۵,۰۰۰ نمونه OpenClaw در معرض اینترنت عمومی قرار داشتند
  • ۹۳.۴٪ از نمونه‌های در معرض خطر شرایط دور زدن احراز هویت را نشان دادند
  • ۵,۱۹۴ نمونه به طور فعال در برابر CVEهای شناخته شده آسیب‌پذیر تایید شدند
  • بیش از ۵۳,۰۰۰ نمونه به آدرس‌های IP مرتبط با بازیگران تهدید شناخته شده مرتبط بودند

اعداد به سرعت افزایش یافتند. یک مطالعه مستقل قبلی در ۹ فوریه ۴۲,۶۶۵ نمونه در معرض خطر را کشف کرد. شش روز بعد، تعداد آنها بیش از سه برابر شد.

"در معرض خطر" به چه معناست؟ این بدان معناست که نمونه OpenClaw از اینترنت و بدون احراز هویت قابل دسترسی است. هر کسی که آن را پیدا کند می‌تواند دستورات را ارسال کند، داده‌ها را بخواند، به حساب‌های پیام‌رسان متصل دسترسی پیدا کند و کد را بر روی دستگاه میزبان اجرا کند.

برای کاربرانی که OpenClaw را با اعتبارنامه‌های معتبر API از AI Perks اجرا می‌کنند - فوراً بررسی کنید که آیا نمونه شما به صورت عمومی قابل دسترسی است. اگر هست، آن را خاموش کنید، کلیدهای API خود را چرخش دهید و قبل از اتصال مجدد احراز هویت را فعال کنید.


بیش از ۸۰۰ مهارت مخرب - حمله زنجیره تامین ClawHub

ClawHub بازار رسمی مهارت OpenClaw است - معادل npm برای Node.js یا pip برای Python. در ابتدای بحران حدود ۳,۰۰۰+ مهارت داشت.

محققان دریافتند ۲۰٪ از آنها مخرب بودند.

اسکن اولیه در ۵ فوریه ۳۴۱ مهارت مخرب را در سراسر رجیستری کشف کرد. یک اسکن بعدی در ۱۵ فوریه نشان داد که تعداد آنها به بیش از ۸۰۰ افزایش یافته است - به این معنی که تقریباً از هر پنج مهارت ClawHub یکی برای سرقت داده‌های کاربر طراحی شده بود.

کارهایی که مهارت‌های مخرب انجام می‌دهند

بار اصلی Atomic macOS Stealer (AMOS) بود - یک بدافزار شناخته شده سرقت اعتبارنامه‌ها که هدف قرار می‌دهد:

  • گذرواژه‌ها و کوکی‌های مرورگر (Chrome، Firefox، Safari، Brave)
  • کیف پول‌های رمزارز (MetaMask، Phantom، Coinbase Wallet)
  • گذرواژه‌های Keychain در macOS
  • اعتبارنامه‌های سیستم و کلیدهای SSH

کاربرانی که در این دوره هر مهارت تأیید نشده ClawHub را نصب کردند، باید فرض کنند که اعتبارنامه‌هایشان در معرض خطر قرار گرفته است.

حمله زنجیره تامین Cline CLI (۱۷ فوریه)

در ۱۷ فوریه، محققان امنیتی کشف کردند که Cline CLI نسخه ۲.۳.۰ - یک ابزار محبوب خط فرمان - برای نصب مخفیانه OpenClaw بر روی دستگاه‌های کاربران مورد نفوذ قرار گرفته بود. نسخه مخرب حدود ۸ ساعت فعال بود تا اینکه کشف و حذف شد.

تخمین زده می‌شود که ۴,۰۰۰ بار دانلود در این بازه زمانی اتفاق افتاده است. کاربرانی که Cline CLI را در این دوره نصب کرده‌اند ممکن است بدون اطلاع آنها یک نمونه OpenClaw در حال اجرا داشته باشند.


گوگل و متا OpenClaw را ممنوع کردند - واکنش صنعت

بحران امنیتی واکنش شرکتی از سوی بزرگترین نام‌های فناوری را برانگیخت.

گوگل شروع به محدود کردن گسترده مشترکین پولی Gemini AI Pro و Ultra (طرح‌های ۲۴۹ دلار در ماه) کرد که از OpenClaw برای دسترسی به مدل‌ها استفاده می‌کردند. کاربران گزارش دادند که بدون هشدار مسدود شده‌اند و دسترسی خود را به خدماتی که برای آن پول پرداخت می‌کردند، از دست داده‌اند. موضع گوگل: استفاده از ابزارهای شخص ثالث برای دسترسی به مدل‌های هوش مصنوعی، شرایط خدمات را نقض می‌کند.

متا یک دستورالعمل داخلی صادر کرد که استفاده از OpenClaw را در تمام دستگاه‌های کاری ممنوع می‌کرد. به کارمندان هشدار داده شد که استفاده از OpenClaw می‌تواند منجر به اخراج شود. طبق گزارش‌های Korea Times، چندین شرکت فناوری دیگر نیز همین رویه را دنبال کردند.

CrowdStrike یک توصیه مفصل منتشر کرد و OpenClaw را "کلاس جدیدی از ریسک امنیتی - یک عامل خودکار با دسترسی گسترده به سیستم که اکثر کاربران بدون بهداشت اساسی امنیتی آن را نصب می‌کنند" توصیف کرد.

Cisco در یک پست وبلاگ از تیم امنیتی خود، عوامل هوش مصنوعی شخصی مانند OpenClaw را "کابوس امنیتی" توصیف کرد.

Nature مقاله‌ای با عنوان "چت‌بات‌های هوش مصنوعی OpenClaw در حال سرگردانی هستند - این دانشمندان در حال گوش دادن هستند" منتشر کرد که نگرانی فزاینده جامعه دانشگاهی را مستند می‌کرد.

پیام صنعت روشن بود: OpenClaw قدرتمند است، اما وضعیت امنیتی پیش‌فرض برای استفاده حرفه‌ای غیرقابل قبول است.


چگونه در صورت اجرای OpenClaw از خود محافظت کنید

بحران جدی است، اما OpenClaw با اقدامات احتیاطی مناسب همچنان قابل استفاده است. در اینجا مراحل ضروری، از مهمترین شروع می‌شوند.

مرحله ۱: اعتبارنامه‌های معتبر API را دریافت کنید

هرگز از کلیدهای API لو رفته، اشتراک‌گذاری شده یا "رایگان" از اینترنت استفاده نکنید. نفوذ Moltbook ۱.۵ میلیون توکن API را فاش کرد. کلیدهای دزدیده شده در انجمن‌های دارک وب و کانال‌های تلگرام در حال گردش هستند.

اعتبارات معتبر خود را از طریق AI Perks دریافت کنید:

برنامه اعتباراعتبار موجودنحوه دریافت
Anthropic Claude (مستقیم)۱,۰۰۰ تا ۲۵,۰۰۰ دلارراهنمای AI Perks
OpenAI (GPT-4)۵۰۰ تا ۵۰,۰۰۰ دلارراهنمای AI Perks
AWS Activate (Bedrock)۱,۰۰۰ تا ۱۰۰,۰۰۰ دلارراهنمای AI Perks
Microsoft Founders Hub۵۰۰ تا ۱,۰۰۰ دلارراهنمای AI Perks

مجموع بالقوه: ۳,۰۰۰ تا ۱۷۶,۰۰۰ دلار اعتبار معتبر

با کلیدهای خود از AI Perks، شما آنچه را که در معرض خطر است، کنترل می‌کنید. اگر نفوذی رخ دهد، می‌توانید کلیدهای خود را فوراً بدون وابستگی به زیرساخت در معرض خطر، چرخش دهید.

مرحله ۲: فوراً به v2026.2.22 به‌روزرسانی کنید

آخرین انتشار شامل بیش از ۴۰ رفع اشکال امنیتی، احراز هویت دروازه و مدیریت دستگاه است. نسخه خود را بررسی کرده و به‌روزرسانی کنید:

openclaw --version
openclaw update

هر نسخه قبل از 2026.1.29 در برابر اجرای کد از راه دور با یک کلیک آسیب‌پذیر است. هر نسخه قبل از 2026.2.22 فاقد تقویت امنیتی حیاتی است.

مرحله ۳: احراز هویت را فعال کنید

OpenClaw به صورت پیش‌فرض با احراز هویت غیرفعال عرضه می‌شود. این بزرگترین دلیل است که ۹۳.۴٪ از نمونه‌های در معرض خطر دور زدن احراز هویت داشتند.

آن را در پیکربندی خود فعال کنید:

security:
  authentication: true
  gateway_auth: true

مرحله ۴: مهارت‌های نصب شده خود را حسابرسی کنید

هر مهارت ClawHub را که شخصاً تأیید نکرده‌اید حذف کنید. با ۲۰٪ از رجیستری در معرض خطر، امن‌ترین رویکرد این است که همه چیز را حذف نصب کرده و فقط مهارت‌هایی را که بررسی کرده‌اید مجدداً نصب کنید:

openclaw skill list
openclaw skill inspect [skill-name]
openclaw skill remove [suspicious-skill]

مرحله ۵: راهنمای کامل تقویت امنیتی را دنبال کنید

برای یک چک لیست امنیتی کامل ۱۰ مرحله‌ای که محدودیت‌های شبکه، پیکربندی سندباکس، ورود به سیستم و محدودیت‌های هزینه را پوشش می‌دهد - راهنمای امنیتی OpenClaw ما را بخوانید.


جایگزین‌های امن‌تر که ارزش بررسی دارند

اگر بحران امنیتی شما را به بازنگری در OpenClaw وادار کرده است، جایگزین‌های مدیریت شده‌ای وجود دارند که امنیت را برای شما مدیریت می‌کنند. معامله: سفارشی‌سازی کمتر، اما هیچ CVEی برای نگرانی وجود ندارد.

ویژگیOpenClaw (خود میزبانی)Claude CodeManus AIChatGPT Agent
مدل امنیتیشما همه چیز را مدیریت می‌کنیدAnthropic مدیریت می‌کندMeta مدیریت می‌کندOpenAI مدیریت می‌کند
تاریخچه CVE۷ CVE در فوریه ۲۰۲۶عمومی نداردعمومی نداردعمومی ندارد
مکان دادهدستگاه شماابریسندباکس ابریابری
سفارشی‌سازیکنترل کاملمتمرکز بر کدمتمرکز بر وظیفههدف عمومی
هزینهفقط اعتبار API۲۰ تا ۲۰۰ دلار در ماه۳۹ تا ۱۹۹ دلار در ماه۲۰ تا ۲۰۰ دلار در ماه

هر جایگزین همچنان برای اجرای کامل به اعتبار API نیاز دارد. AI Perks برنامه‌های اعتباری برای Anthropic، OpenAI، AWS، Google Cloud و موارد دیگر را پوشش می‌دهد - بنابراین شما صرف نظر از ابزاری که انتخاب می‌کنید، پوشش داده شده‌اید.

برای تجزیه و تحلیل دقیق هر جایگزین، به راهنمای بهترین جایگزین‌های OpenClaw ما مراجعه کنید.


سوالات متداول

آیا OpenClaw در فوریه ۲۰۲۶ هک شد؟

OpenClaw به معنای سنتی هک نشد. هفت آسیب‌پذیری حیاتی کشف و افشا شد، بیش از ۱۳۵,۰۰۰ نمونه بدون احراز هویت در معرض اینترنت یافت شد و بیش از ۸۰۰ مهارت مخرب در ClawHub تحویل دهنده بدافزار سرقت اعتبارنامه‌ها یافت شد. نفوذ Moltbook نیز ۱.۵ میلیون توکن API را فاش کرد.

آیا استفاده از OpenClaw در حال حاضر امن است؟

بله، با پیکربندی مناسب. به v2026.2.22 به‌روزرسانی کنید، احراز هویت را فعال کنید، مهارت‌های خود را حسابرسی کنید و از اعتبارنامه‌های معتبر API از AI Perks استفاده کنید. یک نصب پیش‌فرض بدون تقویت امنیتی امن نیست - اما یک نمونه پیکربندی شده با آخرین وصله‌ها تمام آسیب‌پذیری‌های شناخته شده را برطرف می‌کند.

چرا گوگل کاربران OpenClaw را ممنوع کرد؟

گوگل مشترکین پولی Gemini AI را که از OpenClaw برای دسترسی به مدل‌های هوش مصنوعی گوگل از طریق ابزارهای شخص ثالث استفاده می‌کردند، محدود کرد. این نقض شرایط خدمات گوگل است. کاربران گزارش دادند که بدون هشدار دسترسی خود را به طرح‌های ۲۴۹ دلاری در ماه از دست دادند. به جای اشتراک‌های مصرف‌کننده، از اعتبارات API مستقیم از AI Perks استفاده کنید.

حمله زنجیره تامین Cline CLI چیست؟

در ۱۷ فوریه ۲۰۲۶، Cline CLI نسخه ۲.۳.۰ برای نصب مخفیانه OpenClaw بر روی دستگاه‌های کاربران مورد نفوذ قرار گرفت. نسخه مخرب حدود ۸ ساعت فعال بود تا اینکه حذف شد. تخمین زده می‌شود که ۴,۰۰۰ بار دانلود اتفاق افتاده است. اگر Cline CLI را در این بازه زمانی نصب کرده‌اید، نصب‌های غیرمجاز OpenClaw را بررسی کنید.

چند مهارت مخرب OpenClaw در ClawHub وجود دارد؟

تا اواسط فوریه ۲۰۲۶، محققان بیش از ۸۰۰ مهارت مخرب را در ClawHub پیدا کردند - تقریباً ۲۰٪ از کل رجیستری. بار اصلی Atomic macOS Stealer (AMOS) است که گذرواژه‌های مرورگر، کیف پول‌های رمزارز و اعتبارنامه‌های سیستم را هدف قرار می‌دهد. فقط مهارت‌هایی را که شخصاً بررسی کرده‌اید نصب کنید.

اگر نمونه OpenClaw من در معرض خطر بود چه کار کنم؟

بلافاصله: نمونه را خاموش کنید، تمام کلیدهای API را چرخش دهید، گذرواژه‌های حساب‌های متصل (ایمیل، پلتفرم‌های پیام‌رسان، کیف پول‌های رمزارز) را تغییر دهید و برای بدافزار اسکن کنید. سپس به v2026.2.22 به‌روزرسانی کنید، احراز هویت را فعال کنید و قبل از اتصال مجدد، اعتبارات API معتبر جدید را از AI Perks دریافت کنید.

آیا OpenClaw پس از بحران امنیتی هنوز ارزش استفاده را دارد؟

OpenClaw قدرتمندترین عامل هوش مصنوعی متن‌باز موجود باقی مانده است. مسائل امنیتی ناشی از تنظیمات پیش‌فرض ناامن و اکوسیستم در حال رشد سریع مهارت‌ها است - نه نقص‌های اساسی طراحی. با تقویت مناسب، اعتبارنامه‌های معتبر و مدیریت دقیق مهارت، هنوز یک ابزار جذاب است. درس کلیدی: هرگز آن را با تنظیمات پیش‌فرض اجرا نکنید.


بحران امنیتی یک بیداری برای عوامل هوش مصنوعی است

بحران OpenClaw یک حقیقت سخت را آشکار کرد: عوامل هوش مصنوعی متن‌باز با دسترسی در سطح سیستم نیازمند بهداشت امنیتی جدی هستند. تجربه پیش‌فرض "نصب و اجرا" که OpenClaw را ویروسی کرد، همان چیزی است که بیش از ۱۳۵,۰۰۰ نمونه را در معرض خطر قرار داد.

بنیاد OpenClaw (اکنون پس از انتقال Peter Steinberger توسط OpenAI پشتیبانی می‌شود) به طور فعال در حال رفع این مسائل است. نسخه 2026.2.22 شامل بیش از ۴۰ وصله تقویت امنیتی است. جامعه با عبور از این بحران قوی‌تر شده است.

اما مسئولیت همچنان بر عهده شماست. نصب خود را به‌روز کنید، احراز هویت را فعال کنید، مهارت‌های خود را حسابرسی کنید و با اعتبارنامه‌های معتبر API از AI Perks شروع کنید. چه OpenClaw را حفظ کنید یا به یک جایگزین مدیریت شده روی بیاورید - شما به اعتبارات واقعی نیاز دارید، نه کلیدهای دزدیده شده.

در getaiperks.com مشترک شوید →


اجازه ندهید بحران امنیتی بیش از حد لازم به شما هزینه برساند. اعتبارنامه‌های هوش مصنوعی معتبر را دریافت کرده و ابزارهای خود را به طور ایمن در getaiperks.com اجرا کنید.

AI Perks

AI Perks دسترسی به تخفیف‌ها، اعتبارات و پیشنهادات ویژه ابزارهای هوش مصنوعی، خدمات ابری و API‌ها را فراهم می‌کند تا به استارتاپ‌ها و توسعه‌دهندگان در صرفه‌جویی کمک کند.

AI Perks Cards

This content is for informational purposes only and may contain inaccuracies. Credit programs, amounts, and eligibility requirements change frequently. Always verify details directly with the provider.