OpenClaw Sigurnosna Kriza 2026: Što se dogodilo i što učiniti

OpenClaw se u veljači 2026. suočio s 7 CVE-ova, 135 tisuća izloženih instanci i više od 800 zlonamjernih vještina. Cjelovita vremenska crta krize i kako ostati siguran.

Author Avatar
Andrew
AI Perks Team
6,759
AI Perks

AI Perks pruža pristup ekskluzivnim popustima, kreditima i ponudama za AI alate, cloud usluge i API-je kako bi pomogao startupima i programerima uštedjeti novac.

AI Perks Cards

Sigurnosna kriza OpenClawa - Najveći skandal s AI agentima 2026.

OpenClaw – AI agent otvorenog koda s više od 180.000 zvjezdica na GitHubu – pogođen je najgorom sigurnosnom krizom u povijesti AI alata. U veljači 2026. istraživači su otkrili 7 kritičnih ranjivosti, 135.000+ izloženih instanci i 800+ zlonamjernih vještina koje isporučuju zlonamjerni softver putem službenog tržišta ClawHub.

Google je počeo zabranjivati pretplatnike AI usluga koji plaćaju, a koriste OpenClaw. Meta ga je zabranila na svim radnim uređajima. CrowdStrike, Cisco i Nature objavili su hitna upozorenja.

Ako pokrećete OpenClaw, prva stvar koju trebate učiniti je osigurati legitimne API vjerodajnice putem AI Perks – ključevi koji su procurili i ukradeni iz ugroženih instanci već kruže online.


Uštedi svoj budžet za AI alate

Traži ponude za
OpenAI
OpenAI,
Anthropic
Anthropic,
Lovable
Lovable,
Notion
Notion

Kronologija krize – Kako se sve odvijalo

Kriza se nije dogodila preko noći. Eskalirala je tijekom tromjesečnog razdoblja dok su sigurnosni istraživači otkrivali sloj po sloj ranjivosti.

DatumDogađaj
29. siječnjaCVE-2026-25253 tiho zakrpljen u OpenClaw v2026.1.29
3. veljačeCVE-2026-25253 javno objavljen – CVSS 8.8 (RCE jednim klikom)
4. veljačeOtkrivena dodatna CVE za ubrizgavanje naredbi
5. veljačeIstraživači otkrivaju 341 zlonamjernu vještinu na ClawHubu (~12% registra)
6. veljačeProvala u Moltbook otkriva 1,5 milijuna API tokena
7.-8. veljačeGoogle počinje ograničavati pretplatnike AI usluga koji koriste OpenClaw
9. veljačeSecurityScorecard izvještava o 40.000+ izloženih instanci OpenClawa
15. veljačeBroj izloženih instanci raste na 135.000+; zlonamjerne vještine rastu na 800+
17. veljačeNapad na opskrbni lanac Cline CLI 2.3.0 neprimjetno instalira OpenClaw
20. veljačeMeta zabranjuje OpenClaw na radnim uređajima; The Register objavljuje potpuni izvještaj o Clineu

Tri tjedna. Toliko je brzo OpenClaw prešao od najuzbudljivijeg projekta otvorenog koda u povijesti do najveće sigurnosne poučne priče u AI.


AI Perks

AI Perks pruža pristup ekskluzivnim popustima, kreditima i ponudama za AI alate, cloud usluge i API-je kako bi pomogao startupima i programerima uštedjeti novac.

AI Perks Cards

7 ranjivosti koje su uzdrmale OpenClaw

Sedam CVE-ova objavljeno je u razmaku od nekoliko tjedana. Tri imaju dostupan javni kod za iskorištavanje, što znači da ih bilo tko može koristiti protiv nepripremljenih instanci.

CVE-2026-25253 – Daljinsko izvršavanje koda jednim klikom (CVSS 8.8)

Ovo je bio velik problem. Zlonamjerna poveznica poslana putem bilo koje platforme za razmjenu poruka – WhatsApp, Telegram, Discord – mogla je oteti cijelu instancu OpenClawa u nekoliko milisekundi.

Ranjivost je iskoristila upitni parametar gatewayURL za izvlačenje autentifikacijskih tokena. Jednom kada bi napadač imao token, mogao je izvršiti proizvoljne naredbe na žrtvinom računalu. Potpuni pristup sustavu jednim klikom.

Ispravak je objavljen u verziji v2026.1.29 29. siječnja, ali CVE nije javno objavljen do 3. veljače. Istraživači procjenjuju da je tisuće instanci ostalo nepripremljeno tjednima.

Ostalih šest CVE-ova

RanjivostVrstaOzbiljnostUtjecaj
SSRF (Server-Side Request Forgery)MrežaVisokaNapadači pristupaju internim uslugama putem OpenClawa
Nedostaje autentifikacijaKontrola pristupaKritičnaNisu potrebne vjerodajnice za kontrolu izloženih instanci
Prijelaz puta (Path Traversal)Datotečni sustavVisokaČitanje ili pisanje proizvoljnih datoteka na host računalu
Ubrizgavanje naredbi (Command Injection)IzvršavanjeVisokaIzvršavanje sistemskih naredbi putem oblikovanih ulaza
Izvlačenje tokena (Gateway)AutentifikacijaKritičnaKrađa tokena sesije putem zlonamjernih URL-ova
Nesigurna zadana konfiguracijaKonfiguracijaSrednjaVezanje na 0.0.0.0:18789 – sluša na svim mrežnim sučeljima

Problem zadane konfiguracije zaslužuje posebnu pozornost. Iz kutije, OpenClaw sluša na svim mrežnim sučeljima na portu 18789 bez potrebe za autentifikacijom. To znači da je svaka novo instalirana instanca odmah dostupna bilo kome na istoj mreži – ili cijelom internetu ako je port izložen.


135.000 izloženih instanci – Razmjeri problema

Tim STRIKE iz SecurityScorecard proveo je skeniranje cijelog interneta i otkrio da su brojke zapanjujuće.

Ključni nalazi:

  • 135.000+ instanci OpenClawa izloženih javnom internetu
  • 93,4% izloženih instanci pokazalo je uvjete za zaobilaženje autentifikacije
  • 5.194 instance aktivno provjerene kao ranjive na poznate CVE-ove
  • 53.000+ instanci povezano s IP adresama povezanim s poznatim akterima prijetnji

Brojke su brzo rasle. Ranija neovisna studija od 9. veljače pronašla je 42.665 izloženih instanci. Šest dana kasnije, broj se više nego utrostručio.

Što znači "izloženo"? To znači da je instanca OpenClawa dostupna s interneta bez autentifikacije. Svatko tko je pronađe može slati naredbe, čitati podatke, pristupiti povezanim računima za razmjenu poruka i izvršavati kod na host računalu.

Za korisnike koji pokreću OpenClaw s legitimnim API vjerodajnicama iz AI Perks – odmah provjerite je li vaša instanca javno dostupna. Ako jest, isključite je, zamijenite API ključeve i omogućite autentifikaciju prije ponovnog povezivanja.


800+ zlonamjernih vještina – Napad na opskrbni lanac ClawHub

ClawHub je službeno tržište vještina za OpenClaw – ekvivalent npm-a za Node.js ili pip-a za Python. Imao je otprilike 3.000+ vještina kada je kriza započela.

Istraživači su otkrili da je 20% njih zlonamjerno.

Početno skeniranje 5. veljače otkrilo je 341 zlonamjernu vještinu u registru. Naknadno skeniranje 15. veljače otkrilo je da je broj narastao na 800+ – što znači da je otprilike jedna od pet ClawHub vještina dizajnirana za krađu korisničkih podataka.

Što rade zlonamjerne vještine

Primarni teret bio je Atomic macOS Stealer (AMOS) – poznati zlonamjerni softver za krađu vjerodajnica koji cilja:

  • Lozinke i kolačiće preglednika (Chrome, Firefox, Safari, Brave)
  • Novčanike za kriptovalute (MetaMask, Phantom, Coinbase Wallet)
  • Lozinke iz Keychain-a na macOS-u
  • Sistemske vjerodajnice i SSH ključeve

Korisnici koji su instalirali bilo koju neprovjerenu ClawHub vještinu tijekom ovog razdoblja trebali bi pretpostaviti da su njihove vjerodajnice ugrožene.

Napad na opskrbni lanac Cline CLI (17. veljače)

Dana 17. veljače, sigurnosni istraživači otkrili su da je Cline CLI verzija 2.3.0 – popularni alat s komandnom linijom – bio ugrožen kako bi neprimjetno instalirao OpenClaw na korisnička računala. Zlonamjerna verzija bila je aktivna otprilike 8 sati prije nego što je otkrivena i povučena.

Procjenjuje se da je tijekom tog razdoblja došlo do 4.000 preuzimanja. Korisnici koji su instalirali Cline CLI tijekom ovog razdoblja možda imaju pokrenutu instancu OpenClawa bez njihovog znanja.


Google i Meta zabranjuju OpenClaw – Odgovor industrije

Sigurnosna kriza izazvala je snažnu reakciju najvećih imena u tehnologiji.

Google je počeo masovno ograničavati pretplatnike Gemini AI Pro i Ultra koji plaćaju (planovi od 249 USD/mjesečno) koji su koristili OpenClaw za pristup modelima. Korisnici su prijavljivali zabranu bez upozorenja, gubeći pristup uslugama za koje su plaćali. Pozicija Googlea: korištenje alata trećih strana za pristup AI modelima krši uvjete pružanja usluge.

Meta je izdala internu direktivu kojom zabranjuje OpenClaw na svim radnim uređajima. Zaposlenicima je rečeno da korištenje OpenClawa može rezultirati otkazom. Više drugih tehnoloških tvrtki slijedilo je njihov primjer, prema izvješćima iz Korea Timesa.

CrowdStrike je objavio detaljno upozorenje u kojem OpenClaw naziva "novom klasom sigurnosnog rizika – autonomnim agentom s širokim sistemskim pristupom koji većina korisnika implementira bez osnovne sigurnosne higijene."

Cisco je u postu na blogu svog sigurnosnog tima osobne AI agente poput OpenClawa opisao kao "noćnu moru za sigurnost".

Nature je objavio članak pod naslovom "AI chatboti OpenClawa divljaju – ovi znanstvenici ih promatraju", dokumentirajući rastuću zabrinutost akademske zajednice.

Poruka iz industrije bila je jasna: OpenClaw je moćan, ali zadana sigurnosna pozicija je neprihvatljiva za profesionalnu upotrebu.


Kako se zaštititi ako pokrećete OpenClaw

Kriza je ozbiljna, ali OpenClaw je i dalje upotrebljiv uz odgovarajuće mjere predostrožnosti. Evo ključnih koraka, počevši od najvažnijeg.

Korak 1: Nabavite legitimne API kredite

Nikada nemojte koristiti procurile, dijeljene ili "besplatne" API ključeve s interneta. Provala u Moltbook otkrila je 1,5 milijuna API tokena. Ukradeni ključevi kruže na forumima tamnog interneta i Telegram kanalima.

Nabavite vlastite legitimne kredite putem AI Perks:

Program kreditaDostupni kreditiKako dobiti
Anthropic Claude (Direktno)1.000 - 25.000 USDAI Perks Vodič
OpenAI (GPT-4)500 - 50.000 USDAI Perks Vodič
AWS Activate (Bedrock)1.000 - 100.000 USDAI Perks Vodič
Microsoft Founders Hub500 - 1.000 USDAI Perks Vodič

Ukupni potencijal: 3.000 - 176.000 USD u legitimnim kreditima

S vlastitim ključevima iz AI Perks, kontrolirate ono što je izloženo. Ako dođe do provale, možete odmah zamijeniti svoje ključeve bez ovisnosti o ugroženoj infrastrukturi.

Korak 2: Ažurirajte na v2026.2.22 odmah

Najnovije izdanje uključuje 40+ popravaka za jačanje sigurnosti, autentifikaciju pristupnika i upravljanje uređajima. Provjerite svoju verziju i ažurirajte:

openclaw --version
openclaw update

Bilo koja verzija prije 2026.1.29 ranjiva je na RCE jednim klikom. Bilo koja verzija prije 2026.2.22 nema ključna poboljšanja sigurnosti.

Korak 3: Omogućite autentifikaciju

OpenClaw dolazi s onemogućenom autentifikacijom po zadanim postavkama. Ovo je glavni razlog zašto 93,4% izloženih instanci nije imalo autentifikaciju.

Omogućite je u svojoj konfiguraciji:

security:
  authentication: true
  gateway_auth: true

Korak 4: Revidirajte instalirane vještine

Uklonite bilo koju ClawHub vještinu koju niste osobno provjerili. S 20% kompromitiranog registra, najsigurniji pristup je deinstalirati sve i ponovno instalirati samo vještine koje ste pregledali:

openclaw skill list
openclaw skill inspect [naziv-vještine]
openclaw skill remove [sumnjiva-vještina]

Korak 5: Slijedite potpuni vodič za jačanje sigurnosti

Za potpuni sigurnosni popis od 10 koraka koji pokriva mrežna ograničenja, konfiguraciju sandboxa, logiranje i ograničenja potrošnje – pročitajte naš Vodič za sigurnost OpenClawa.


Vrijedne alternative koje vrijedi razmotriti

Ako vas sigurnosna kriza potiče na ponovno razmatranje OpenClawa, postoje upravljane alternative koje rješavaju sigurnost umjesto vas. Kompromis: manje prilagodljivosti, ali nema CVE-ova za koje biste se morali brinuti.

ZnačajkaOpenClaw (samostalno hostiran)Claude CodeManus AIChatGPT Agent
Sigurnosni modelVi upravljate svimeUpravljano od strane AnthropicUpravljano od strane MetaUpravljano od strane OpenAI
Povijest CVE-ova7 CVE-ova u veljači 2026.Nema javnihNema javnihNema javnih
Lokacija podatakaVaš uređajOblakSandbox u oblakuOblak
PrilagodljivostPotpuna kontrolaFokusirano na kodFokusirano na zadatkeOpće namjene
CijenaSamo API krediti20-200 USD/mjesečno39-199 USD/mjesečno20-200 USD/mjesečno

Svaka alternativa i dalje zahtijeva AI API kredite za rad punim kapacitetom. AI Perks pokriva programe kredita za Anthropic, OpenAI, AWS, Google Cloud i još mnogo toga – tako da ste pokriveni bez obzira koji alat odaberete.

Za detaljnu analizu svake alternative, pogledajte naš vodič Najbolje alternative OpenClawu.


Često postavljana pitanja

Je li OpenClaw hakiran u veljači 2026.?

Sam OpenClaw nije hakiran u tradicionalnom smislu. Otkriveno je i objavljeno sedam kritičnih ranjivosti, 135.000+ instanci pronađeno je izloženim internetu bez autentifikacije, a na ClawHubu je pronađeno 800+ zlonamjernih vještina koje isporučuju zlonamjerni softver za krađu vjerodajnica. Provala u Moltbook također je otkrila 1,5 milijuna API tokena.

Je li OpenClaw siguran za korištenje sada?

Da, uz pravilnu konfiguraciju. Ažurirajte na v2026.2.22, omogućite autentifikaciju, revidirajte svoje vještine i koristite legitimne API vjerodajnice iz AI Perks. Nezaštićena zadana instalacija nije sigurna – ali pravilno konfigurirana instanca s najnovijim zakrpama rješava sve poznate ranjivosti.

Zašto je Google zabranio korisnike OpenClawa?

Google je ograničio pretplatnike Gemini AI koji plaćaju, a koristili su OpenClaw za pristup Googleovim AI modelima putem alata trećih strana. Ovo krši Googleove uvjete pružanja usluge. Korisnici su prijavljivali gubitak pristupa planovima od 249 USD/mjesečno bez upozorenja. Umjesto potrošačkih pretplata, koristite izravne API kredite iz AI Perks.

Što je napad na opskrbni lanac Cline CLI?

Dana 17. veljače 2026. Cline CLI verzija 2.3.0 bio je ugrožen kako bi neprimjetno instalirao OpenClaw na korisnička računala. Zlonamjerna verzija bila je aktivna otprilike 8 sati prije nego što je povučena. Procjenjuje se da je došlo do 4.000 preuzimanja. Ako ste instalirali Cline CLI tijekom ovog razdoblja, provjerite ima li neovlaštenih instalacija OpenClawa.

Koliko zlonamjernih vještina OpenClawa postoji na ClawHubu?

Od sredine veljače 2026. istraživači su na ClawHubu pronašli 800+ zlonamjernih vještina – otprilike 20% cijelog registra. Glavni teret je Atomic macOS Stealer (AMOS), koji cilja lozinke preglednika, novčanike za kriptovalute i sistemske vjerodajnice. Instalirajte samo vještine koje ste osobno pregledali.

Što trebam učiniti ako je moja OpenClaw instanca bila izložena?

Odmah: isključite instancu, zamijenite sve API ključeve, promijenite lozinke za sve povezane račune (e-pošta, platforme za razmjenu poruka, novčanici za kriptovalute) i skenirajte za zlonamjerni softver. Zatim ažurirajte na v2026.2.22, omogućite autentifikaciju i nabavite svježe legitimne API kredite iz AI Perks prije ponovnog povezivanja.

Još uvijek vrijedi li koristiti OpenClaw nakon sigurnosne krize?

OpenClaw ostaje najmoćniji AI agent otvorenog koda dostupan. Sigurnosni problemi proizlaze iz nesigurnih zadanim postavkama i brzo rastućeg ekosustava vještina – ne iz temeljnih dizajnerskih nedostataka. Uz pravilno jačanje sigurnosti, legitimne vjerodajnice i pažljivo upravljanje vještinama, to je i dalje uvjerljiv alat. Ključna lekcija: nikada ga nemojte pokretati sa zadanim postavkama.


Sigurnosna kriza je poziv na buđenje za AI agente

Kriza OpenClawa otkrila je tvrdju istinu: AI agenti otvorenog koda sa sistemskim pristupom zahtijevaju ozbiljnu sigurnosnu higijenu. Zadano iskustvo "instaliraj i kreni" koje je OpenClaw učinilo viralnim je isto što je ostavilo 135.000+ instanci izloženima.

Zaklada OpenClaw (sada podržana od strane OpenAI nakon prelaska Petera Steinbergera) aktivno rješava te probleme. Verzija 2026.2.22 uključuje 40+ zakrpa za jačanje sigurnosti. Zajednica je jača jer je prošla kroz ovo.

Ali odgovornost i dalje pada na vas. Ažurirajte svoju instalaciju, omogućite autentifikaciju, provjerite svoje vještine i započnite s legitimnim API vjerodajnicama iz AI Perks. Bez obzira ostanete li kod OpenClawa ili prijeđete na upravljanu alternativu – trebate stvarne kredite, a ne ukradene ključeve.

Pretplatite se na getaiperks.com →


Ne dopustite da vam sigurnosna kriza košta više nego što mora. Nabavite legitimne AI kredite i sigurno pokrenite svoje alate na getaiperks.com.

AI Perks

AI Perks pruža pristup ekskluzivnim popustima, kreditima i ponudama za AI alate, cloud usluge i API-je kako bi pomogao startupima i programerima uštedjeti novac.

AI Perks Cards

This content is for informational purposes only and may contain inaccuracies. Credit programs, amounts, and eligibility requirements change frequently. Always verify details directly with the provider.