OpenClaw Security Crisis 2026: Ano ang Nangyari at Ano ang Dapat Gawin

Naranasan ng OpenClaw ang 7 CVEs, 135K exposed instances, at 800+ malicious skills noong Pebrero 2026. Buong timeline ng krisis at kung paano manatiling ligtas.

Author Avatar
Andrew
AI Perks Team
11,912
AI Perks

Nagbibigay ang AI Perks ng access sa mga eksklusibong diskwento, kredito, at deal sa mga AI tool, cloud service, at API upang matulungan ang mga startup at developer na makatipid.

AI Perks Cards

Krisis Seguridad ng OpenClaw - Ang Pinakamalaking AI Agent Scandal ng 2026

OpenClaw - ang open-source AI agent na may 180,000+ GitHub stars - ay tinamaan ng pinakamalalang krisis sa seguridad sa kasaysayan ng AI tools. Noong Pebrero 2026, natuklasan ng mga mananaliksik ang 7 kritikal na kahinaan, 135,000+ nakalantad na mga instance, at 800+ mga malisyosong kasanayan na naghahatid ng malware sa pamamagitan ng opisyal na ClawHub marketplace.

Nagsimulang i-ban ng Google ang mga nagbabayad na AI subscriber na gumagamit ng OpenClaw. Ipinagbawal ito ng Meta sa lahat ng kagamitan sa trabaho. Naglabas ng mga agarang paalala ang CrowdStrike, Cisco, at Nature.

Kung nagpapatakbo ka ng OpenClaw, ang unang dapat gawin ay siguruhin ang lehitimong API credentials sa pamamagitan ng AI Perks - ang mga nai-leak at ninakaw na susi mula sa mga compromised na instance ay umiikot na online.


I-save ang budget ng iyong startup sa AI tools

Maghanap ng mga deal para sa
OpenAI
OpenAI,
Anthropic
Anthropic,
Lovable
Lovable,
Notion
Notion

Timeline ng Krisis - Kung Paano Ito Naganap

Hindi nangyari ang krisis sa isang iglap. Lumala ito sa loob ng tatlong linggo habang binubuksan ng mga security researcher ang bawat layer ng mga kahinaan.

PetsaPangyayari
Ene 29Tahimik na na-patch ang CVE-2026-25253 sa OpenClaw v2026.1.29
Peb 3Pampublikong isiniwalat ang CVE-2026-25253 - CVSS 8.8 (one-click RCE)
Peb 4Isiniwalat ang karagdagang command injection CVE
Peb 5Natuklasan ng mga mananaliksik ang 341 malisyosong kasanayan sa ClawHub (~12% ng registry)
Peb 6Pagkabutas ng Moltbook ay nagbunyag ng 1.5 milyong API token
Peb 7-8Nagsimulang limitahan ng Google ang mga AI subscriber na gumagamit ng OpenClaw
Peb 9Iniulat ng SecurityScorecard ang 40,000+ nakalantad na OpenClaw instance
Peb 15Lumaki ang mga nakalantad na instance sa 135,000+; umakyat ang mga malisyosong kasanayan sa 800+
Peb 17Ang supply chain attack ng Cline CLI 2.3.0 ay tahimik na nag-install ng OpenClaw
Peb 20Ipinagbawal ng Meta ang OpenClaw sa mga kagamitan sa trabaho; inilathala ng The Register ang kumpletong ulat ng Cline

Tatlong linggo. Ganyan kabilis mula sa pinaka-kasiya-siyang open-source project sa kasaysayan ang OpenClaw ay naging pinakamalaking babala sa seguridad sa AI.


AI Perks

Nagbibigay ang AI Perks ng access sa mga eksklusibong diskwento, kredito, at deal sa mga AI tool, cloud service, at API upang matulungan ang mga startup at developer na makatipid.

AI Perks Cards

Ang 7 Vulnerabilities na Nagpayanig sa OpenClaw

Pitong CVE ang isiniwalat sa loob ng ilang linggo. Tatlo ang may pampublikong exploit code na available, ibig sabihin, kahit sino ay maaaring gamitin ang mga ito laban sa mga hindi pa na-patch na instance.

CVE-2026-25253 - One-Click Remote Code Execution (CVSS 8.8)

Ito ang malaki. Isang malisyosong link na ipinadala sa pamamagitan ng anumang messaging platform - WhatsApp, Telegram, Discord - ay maaaring makontrol ang buong OpenClaw instance sa loob ng ilang milliseconds.

Sinamantala ng vulnerability ang gatewayURL query parameter upang kumuha ng mga authentication token. Kapag mayroon na ang attacker ng token, maaari silang magpatupad ng arbitrary commands sa makina ng biktima. Buong system access sa isang click.

Inilabas ang pag-aayos sa v2026.1.29 noong Enero 29, ngunit hindi isiniwalat ang CVE hanggang Pebrero 3. Tinatantya ng mga mananaliksik na libu-libong instance ang nanatiling hindi na-patch sa loob ng ilang linggo.

Ang Iba Pang Anim na CVE

KahinaanUriKalubhaanEpekto
SSRF (Server-Side Request Forgery)NetworkMataasMaa-access ng mga attacker ang mga internal na serbisyo sa pamamagitan ng OpenClaw
Kulang na AuthenticationAccess ControlKritikalWalang credentials na kinakailangan upang kontrolin ang mga nakalantad na instance
Path TraversalFile SystemMataasMagbasa o magsulat ng arbitrary files sa host machine
Command InjectionExecutionMataasMagpatupad ng mga system command sa pamamagitan ng mga ginawang input
Token Exfiltration (Gateway)AuthenticationKritikalMakuha ang mga session token sa pamamagitan ng malisyosong URLs
Hindi Ligtas na Default na KonfigurasyonConfigurationKatamtamanNaka-bind sa 0.0.0.0:18789 - nakikinig sa lahat ng network interface

Ang isyu sa default na konfigurasyon ay karapat-dapat bigyan ng espesyal na pansin. Mula sa kahon, ang OpenClaw ay nakikinig sa lahat ng network interface sa port 18789 na walang authentication na kinakailangan. Nangangahulugan ito na ang anumang bagong naka-install na instance ay agad na maa-access ng kahit sino sa parehong network - o sa buong internet kung ang port ay nakalantad.


135,000 Nakalantad na Instance - Ang Saklaw ng Problema

Nagsagawa ang STRIKE team ng SecurityScorecard ng isang scan sa buong internet at nalaman na ang mga bilang ay nakakagulat.

Mga Pangunahing Natuklasan:

  • 135,000+ OpenClaw instance na nakalantad sa pampublikong internet
  • 93.4% ng mga nakalantad na instance ay nagpakita ng mga kondisyon ng bypass ng authentication
  • 5,194 instance na aktibong napatunayan na mahina sa mga kilalang CVE
  • 53,000+ instance na konektado sa mga IP address na nauugnay sa mga kilalang threat actor

Mabilis na lumago ang mga bilang. Ang isang naunang independiyenteng pag-aaral noong Pebrero 9 ay nakatagpo ng 42,665 na nakalantad na instance. Anim na araw pagkatapos, mahigit tatlong beses na ang bilang.

Ano ang ibig sabihin ng "nakalantad"? Nangangahulugan ito na ang OpenClaw instance ay maaabot mula sa internet nang walang authentication. Sinumang makakita nito ay maaaring magpadala ng mga command, magbasa ng data, mag-access ng mga konektadong messaging account, at magpatupad ng code sa host machine.

Para sa mga user na nagpapatakbo ng OpenClaw na may lehitimong API credentials mula sa AI Perks - suriin kaagad kung ang iyong instance ay pampublikong naa-access. Kung ito ay, patayin ito, i-rotate ang iyong mga API key, at paganahin ang authentication bago muling kumonekta.


800+ Malisyosong Kasanayan - Ang ClawHub Supply Chain Attack

Ang ClawHub ay ang opisyal na skill marketplace ng OpenClaw - ang katumbas ng npm para sa Node.js o pip para sa Python. Mayroon itong humigit-kumulang 3,000+ kasanayan noong nagsimula ang krisis.

Natuklasan ng mga mananaliksik na 20% nito ay malisyoso.

Ang unang scan noong Pebrero 5 ay nakatagpo ng 341 malisyosong kasanayan sa buong registry. Ang kasunod na scan noong Pebrero 15 ay nakatagpo ng bilang na umabot sa 800+ - ibig sabihin, humigit-kumulang isa sa limang ClawHub skill ay idinisenyo upang magnakaw ng data ng user.

Ano ang Ginagawa ng mga Malisyosong Kasanayan

Ang pangunahing payload ay Atomic macOS Stealer (AMOS) - isang kilalang credential-stealing malware na nagta-target sa:

  • Mga password at cookie ng browser (Chrome, Firefox, Safari, Brave)
  • Mga cryptocurrency wallet (MetaMask, Phantom, Coinbase Wallet)
  • Mga password sa Keychain sa macOS
  • Mga system credential at SSH key

Ang mga user na nag-install ng anumang hindi pa napatunayang ClawHub skill sa panahong ito ay dapat na ipagpalagay na ang kanilang mga credential ay na-compromise.

Ang Cline CLI Supply Chain Attack (Pebrero 17)

Noong Pebrero 17, natuklasan ng mga security researcher na ang Cline CLI version 2.3.0 - isang popular na command-line tool - ay na-compromise upang tahimik na mag-install ng OpenClaw sa mga makina ng mga user. Naka-live ang malisyosong bersyon sa loob ng humigit-kumulang 8 oras bago matuklasan at alisin.

Tinantyang 4,000 na pag-download ang naganap sa loob ng panahong iyon. Ang mga user na nag-install ng Cline CLI sa panahong ito ay maaaring may OpenClaw instance na tumatakbo nang hindi nila nalalaman.


Google at Meta I-ban ang OpenClaw - Tugon ng Industriya

Ang krisis sa seguridad ay nagdulot ng pagtutol mula sa mga pinakamalaking pangalan sa tech.

Nagsimulang mag-mass-restrict ang Google sa mga nagbabayad na Gemini AI Pro at Ultra subscriber ($249/buwan na mga plano) na gumamit ng OpenClaw upang ma-access ang mga modelo. Iniulat ng mga user na na-ban sila nang walang babala, nawalan ng access sa mga serbisyong binabayaran nila. Posisyon ng Google: ang paggamit ng third-party tools upang ma-access ang mga AI model ay lumalabag sa mga tuntunin ng serbisyo.

Naglabas ng panloob na direktiba ang Meta na nagbabawal sa OpenClaw sa lahat ng kagamitan sa trabaho. Binalaan ang mga empleyado na ang paggamit ng OpenClaw ay maaaring humantong sa pagtanggal sa trabaho. Marami pang ibang tech firms ang sumunod, ayon sa mga ulat mula sa Korea Times.

Naglabas ang CrowdStrike ng isang detalyadong paalala na tinatawag ang OpenClaw na "isang bagong klase ng panganib sa seguridad - isang autonomous agent na may malawak na access sa system na karamihan sa mga user ay nagde-deploy nang walang pangunahing kalinisan sa seguridad."

Inilarawan ng Cisco ang mga personal na AI agent tulad ng OpenClaw bilang "isang bangungot sa seguridad" sa isang blog post mula sa kanilang security team.

Naglabas ang Nature ng isang artikulo na pinamagatang "OpenClaw AI chatbots ay nagwawala - nakikinig ang mga siyentipikong ito," na nagdodokumento ng lumalaking pagkabahala ng akademikong komunidad.

Ang mensahe mula sa industriya ay malinaw: ang OpenClaw ay makapangyarihan, ngunit ang default na seguridad ay hindi katanggap-tanggap para sa propesyonal na paggamit.


Paano Protektahan ang Iyong Sarili Kung Nagpapatakbo Ka ng OpenClaw

Ang krisis ay seryoso, ngunit ang OpenClaw ay magagamit pa rin na may tamang mga pag-iingat. Narito ang mga mahahalagang hakbang, simula sa pinakamahalaga.

Hakbang 1: Kumuha ng Lehitimong API Credits

Huwag kailanman gumamit ng mga nai-leak, ibinahagi, o "libreng" API key mula sa internet. Ang pagkabutas ng Moltbook ay naglantad ng 1.5 milyong API token. Ang mga ninakaw na susi ay umiikot sa mga dark web forum at Telegram channel.

Kumuha ng sarili mong lehitimong credits sa pamamagitan ng AI Perks:

Program ng CreditsAvailable na CreditsPaano Kumuha
Anthropic Claude (Direkta)$1,000 - $25,000AI Perks Guide
OpenAI (GPT-4)$500 - $50,000AI Perks Guide
AWS Activate (Bedrock)$1,000 - $100,000AI Perks Guide
Microsoft Founders Hub$500 - $1,000AI Perks Guide

Kabuuang Potensyal: $3,000 - $176,000 sa lehitimong credits

Sa sarili mong mga susi mula sa AI Perks, kontrolado mo ang kung ano ang nakalantad. Kung magkaroon ng pagkabutas, maaari mong agad na i-rotate ang iyong mga susi nang hindi umaasa sa compromised na imprastraktura.

Hakbang 2: Mag-update sa v2026.2.22 Agad

Ang pinakabagong bersyon ay naglalaman ng 40+ security hardening fixes, gateway authentication, at device management. Suriin ang iyong bersyon at mag-update:

openclaw --version
openclaw update

Anumang bersyon bago ang 2026.1.29 ay mahina sa one-click RCE. Anumang bersyon bago ang 2026.2.22 ay kulang sa kritikal na security hardening.

Hakbang 3: Paganahin ang Authentication

Ang OpenClaw ay may kasamang authentication na naka-disable bilang default. Ito ang pinakamalaking dahilan kung bakit 93.4% ng mga nakalantad na instance ay may auth bypass.

Paganahin ito sa iyong configuration:

security:
  authentication: true
  gateway_auth: true

Hakbang 4: I-audit ang Iyong Mga Naka-install na Kasanayan

Alisin ang anumang ClawHub skill na hindi mo personal na na-verify. Sa 20% ng registry na na-compromise, ang pinakaligtas na paraan ay ang i-uninstall lahat at muling i-install lamang ang mga kasanayang iyong nasuri:

openclaw skill list
openclaw skill inspect [skill-name]
openclaw skill remove [suspicious-skill]

Hakbang 5: Sundin ang Kumpletong Gabay sa Hardening

Para sa isang kumpletong 10-hakbang na checklist sa seguridad na sumasaklaw sa mga paghihigpit sa network, configuration ng sandbox, logging, at mga limitasyon sa paggastos - basahin ang aming Gabay sa Seguridad ng OpenClaw.


Mga Mas Ligtas na Alternatibo na Dapat Isaalang-alang

Kung ang krisis sa seguridad ay nagpapaisip sa iyo tungkol sa OpenClaw, mayroong mga managed na alternatibo na humahawak sa seguridad para sa iyo. Ang kapalit: mas kaunting customization, ngunit walang CVE na dapat alalahanin.

TampokOpenClaw (Self-Hosted)Claude CodeManus AIChatGPT Agent
Modelo ng SeguridadIkaw ang namamahala sa lahatPinamahalaan ng AnthropicPinamahalaan ng MetaPinamahalaan ng OpenAI
Kasaysayan ng CVE7 CVE noong Peb 2026Walang publikoWalang publikoWalang publiko
Lokasyon ng DataIyong deviceCloudCloud sandboxCloud
Pag-customizeBuong kontrolNakatuon sa CodeNakatuon sa GawainPangkalahatang gamit
GastosAPI credits lamang$20-$200/buwan$39-$199/buwan$20-$200/buwan

Ang bawat alternatibo ay nangangailangan pa rin ng AI API credits upang gumana nang buo. Saklaw ng AI Perks ang mga programa ng credit para sa Anthropic, OpenAI, AWS, Google Cloud, at higit pa - kaya't sakop ka anuman ang iyong piliing tool.

Para sa detalyadong pagsusuri ng bawat alternatibo, tingnan ang aming Pinakamahusay na mga Alternatibo sa OpenClaw na gabay.


Madalas na Itanong

Na-hack ba ang OpenClaw noong Pebrero 2026?

Ang OpenClaw mismo ay hindi na-hack sa tradisyonal na kahulugan. Natuklasan at isiniwalat ang pitong kritikal na kahinaan, mahigit 135,000+ instance ang natagpuang nakalantad sa internet nang walang authentication, at mahigit 800+ malisyosong kasanayan ang natagpuan sa ClawHub na naghahatid ng credential-stealing malware. Naglantad din ang pagkabutas ng Moltbook ng 1.5 milyong API token.

Ligtas bang gamitin ang OpenClaw ngayon?

Oo, na may tamang configuration. Mag-update sa v2026.2.22, paganahin ang authentication, i-audit ang iyong mga kasanayan, at gumamit ng lehitimong API credentials mula sa AI Perks. Ang isang hindi pa na-hardened na default na pag-install ay hindi ligtas - ngunit ang isang maayos na naka-configure na instance na may pinakabagong mga patch ay tumutugon sa lahat ng kilalang kahinaan.

Bakit binan ng Google ang mga gumagamit ng OpenClaw?

Nilimitahan ng Google ang mga nagbabayad na Gemini AI subscriber na gumamit ng OpenClaw upang ma-access ang mga AI model ng Google sa pamamagitan ng third-party tools. Ito ay lumalabag sa mga tuntunin ng serbisyo ng Google. Iniulat ng mga user na nawalan sila ng access sa $249/buwan na mga plano nang walang babala. Gumamit ng mga direktang API credits mula sa AI Perks sa halip na consumer subscriptions.

Ano ang Cline CLI supply chain attack?

Noong Pebrero 17, 2026, ang Cline CLI version 2.3.0 ay na-compromise upang tahimik na mag-install ng OpenClaw sa mga makina ng mga user. Naka-live ang malisyosong bersyon sa loob ng humigit-kumulang 8 oras bago ito alisin. Tinantyang 4,000 na pag-download ang naganap. Kung nag-install ka ng Cline CLI sa loob ng panahong ito, suriin kung may mga hindi awtorisadong pag-install ng OpenClaw.

Ilan ang malisyosong OpenClaw skills sa ClawHub?

Pagsapit ng kalagitnaan ng Pebrero 2026, natuklasan ng mga mananaliksik ang 800+ malisyosong kasanayan sa ClawHub - humigit-kumulang 20% ng buong registry. Ang pangunahing payload ay Atomic macOS Stealer (AMOS), na nagta-target sa mga password ng browser, cryptocurrency wallet, at mga system credential. Mag-install lamang ng mga kasanayang iyong personal na nasuri.

Ano ang dapat kong gawin kung ang aking OpenClaw instance ay nakalantad?

Agad: patayin ang instance, i-rotate ang lahat ng API key, palitan ang mga password para sa anumang konektadong account (email, messaging platforms, crypto wallets), at i-scan para sa malware. Pagkatapos ay mag-update sa v2026.2.22, paganahin ang authentication, at kumuha ng sariwang lehitimong API credits mula sa AI Perks bago muling kumonekta.

Sulit pa bang gamitin ang OpenClaw pagkatapos ng krisis sa seguridad?

Ang OpenClaw ay nananatiling pinakamakapangyarihang open-source AI agent na magagamit. Ang mga isyu sa seguridad ay nagmumula sa mga hindi ligtas na default at isang mabilis na lumalagong ecosystem ng mga kasanayan - hindi sa mga fundamental na pagkukulang sa disenyo. Na may tamang hardening, lehitimong credentials, at maingat na pamamahala ng mga kasanayan, ito ay isang nakakainteres pa ring tool. Ang pangunahing aral: huwag kailanman patakbuhin ito gamit ang default na mga setting.


Ang Krisis sa Seguridad ay Isang Panawagan Para sa Mga AI Agent

Ang krisis ng OpenClaw ay naglantad ng isang mahirap na katotohanan: ang mga open-source AI agent na may system-level access ay nangangailangan ng malubhang kalinisan sa seguridad. Ang default na "install and go" na karanasan na nagpasikat sa OpenClaw ay ang parehong bagay na nag-iwan ng mahigit 135,000+ instance na nakalantad.

Ang OpenClaw Foundation (ngayon ay suportado ng OpenAI pagkatapos ng paglipat ni Peter Steinberger) ay aktibong inaayos ang mga isyung ito. Kasama sa bersyon 2026.2.22 ang 40+ security hardening patches. Ang komunidad ay mas malakas dahil sa pagdaan nito.

Ngunit ang responsibilidad ay nasa iyo pa rin. I-update ang iyong pag-install, paganahin ang authentication, i-audit ang iyong mga kasanayan, at magsimula sa lehitimong API credentials mula sa AI Perks. Kung mananatili ka sa OpenClaw o lilipat sa isang managed na alternatibo - kailangan mo ng totoong credits, hindi mga ninakaw na susi.

Mag-subscribe sa getaiperks.com →


Huwag hayaang mas malaki ang gastos ng isang krisis sa seguridad kaysa sa kinakailangan. Kumuha ng lehitimong AI credits at patakbuhin ang iyong mga tool nang ligtas sa getaiperks.com.

AI Perks

Nagbibigay ang AI Perks ng access sa mga eksklusibong diskwento, kredito, at deal sa mga AI tool, cloud service, at API upang matulungan ang mga startup at developer na makatipid.

AI Perks Cards

This content is for informational purposes only and may contain inaccuracies. Credit programs, amounts, and eligibility requirements change frequently. Always verify details directly with the provider.