OpenClaw biztonsági válság 2026: Mi történt és mit tegyünk

OpenClaw 2026 februárjában 7 CVE-vel, 135 ezer érintett példánnyal és több mint 800 rosszindulatú képességgel szembesült. A teljes válság ütemterve és hogyan maradhat biztonságban.

Author Avatar
Andrew
AI Perks Team
8,826
AI Perks

Az AI Perks exkluzív kedvezményeket, krediteket és ajánlatokat kínál AI eszközökre, felhőszolgáltatásokra és API-kra, hogy segítsen a startupoknak és fejlesztőknek pénzt megtakarítani.

AI Perks Cards

OpenClaw biztonsági válsága – 2026 legnagyobb MI-ügynökségi botránya

Az OpenClaw – a több mint 180 000 GitHub csillaggal rendelkező nyílt forráskódú MI-ügynök – az MI-eszközök történetének legsúlyosabb biztonsági válságát szenvedte el. 2026 februárjában kutatók 7 kritikus sérülékenységet, több mint 135 000 kiszolgáltatott példányt és több mint 800 kártevőt terjesztő rosszindulatú képességet fedeztek fel a hivatalos ClawHub piactéren keresztül.

A Google elkezdte blokkolni az OpenClawt használó fizető MI-előfizetőket. A Meta minden munkahelyi eszközön megtiltotta annak használatát. A CrowdStrike, a Cisco és a Nature sürgős figyelmeztetéseket tett közzé.

Ha Ön OpenClawt futtat, az első teendője az, hogy biztonságos, legitim API-hitelesítő adatokat szerezzen be a AI Perks segítségével – a feltört példányokból származó kiszivárgott és ellopott kulcsok már keringnek az interneten.


Takarítsa meg startup költségvetését AI eszközökön

Ajánlatok keresése
OpenAI
OpenAI,
Anthropic
Anthropic,
Lovable
Lovable,
Notion
Notion

Válság Idővonala – Hogyan Fejlődött Minden

A válság nem következett be egyik napról a másikra. Három hét alatt eszkalálódott, ahogy a biztonsági kutatók a sérülékenységek rétegeit hámozták le.

DátumEsemény
Jan 29A CVE-2026-25253-at csendben javították az OpenClaw v2026.1.29 verziójában
Feb 3A CVE-2026-25253 nyilvánosan közzétételre került – CVSS 8.8 (egy kattintásos RCE)
Feb 4További parancsbefecskendezési CVE került nyilvánosságra
Feb 5A kutatók 341 rosszindulatú képességet fedeztek fel a ClawHubon (~ a regisztráció 12%-a)
Feb 6A Moltbook betörése 1,5 millió API-tokent tett közzé
Feb 7-8A Google elkezdte korlátozni az OpenClawt használó MI-előfizetőket
Feb 9A SecurityScorecard több mint 40 000 kiszolgáltatott OpenClaw példányról számolt be
Feb 15A kiszolgáltatott példányok száma több mint 135 000-re nőtt; a rosszindulatú képességek száma meghaladta a 800-at
Feb 17A Cline CLI 2.3.0 ellátási lánc támadása csendben telepítette az OpenClawt
Feb 20A Meta betiltotta az OpenClawt a munkahelyi eszközökön; a The Register közzétette a teljes Cline jelentést

Három hét. Ennyi idő alatt vált az OpenClaw a történelem legizgalmasabb nyílt forráskódú projektjéből a legnagyobb biztonsági figyelmeztető mesévé az MI világában.


AI Perks

Az AI Perks exkluzív kedvezményeket, krediteket és ajánlatokat kínál AI eszközökre, felhőszolgáltatásokra és API-kra, hogy segítsen a startupoknak és fejlesztőknek pénzt megtakarítani.

AI Perks Cards

A 7 Sérülékenység, Amely Megrázta az OpenClawt

Hét CVE került nyilvánosságra egymástól pár hét távolságra. Háromhoz létezik nyilvános kihasználási kód, ami azt jelenti, hogy bárki használhatja őket a javítatlan példányok ellen.

CVE-2026-25253 – Egy kattintásos távoli kódfuttatás (CVSS 8.8)

Ez volt a nagy durranás. Egy rosszindulatú link, amelyet bármely üzenetküldő platformon – WhatsApp, Telegram, Discord – keresztül küldtek, ezredmásodpercek alatt képes volt átvenni az irányítást egy teljes OpenClaw példány felett.

A sérülékenység a gatewayURL lekérdezési paramétert használta ki a hitelesítési tokenek exfiltrálására. Miután a támadó megszerezte a tokent, tetszőleges parancsokat futtathatott az áldozat gépén. Teljes rendszerhozzáférés egy kattintással.

A javítást a v2026.1.29 verzióban adták ki január 29-én, de a CVE csak február 3-án került nyilvánosságra. A kutatók becslése szerint több ezer példány hetekig javítatlan maradt.

A Többi Hat CVE

SérülékenységTípusSúlyosságHatás
SSRF (Server-Side Request Forgery)HálózatMagasA támadók az OpenClawon keresztül férhetnek hozzá belső szolgáltatásokhoz
Hitelesítés hiányaHozzáférés-vezérlésKritikusNincs szükség hitelesítő adatokra a kiszolgáltatott példányok irányításához
Útvonal-áthaladásFájlrendszerMagasTetszőleges fájlok olvasása vagy írása a gazdagépen
ParancsbefecskendezésVégrehajtásMagasRendszerparancsok futtatása kialakított bemenetekkel
Token exfiltrálás (átjáró)HitelesítésKritikusMunkamenet-tokenek ellopása rosszindulatú URL-eken keresztül
Biztonságtalan alapértelmezett konfigurációKonfigurációKözepesA 0.0.0.0:18789-hez kötődik – minden hálózati interfészen figyel

Az alapértelmezett konfigurációs probléma külön figyelmet érdemel. A dobozból kivéve az OpenClaw a porton figyel minden hálózati interfészen hitelesítés nélkül. Ez azt jelenti, hogy minden újonnan telepített példány azonnal elérhető bárki számára ugyanazon a hálózaton – vagy az egész interneten, ha a port ki van téve.


Több mint 135 000 Kiszolgáltatott Példány – A Probléma Mértéke

A SecurityScorecard STRIKE csapata internetes átvizsgálást végzett, és megdöbbentő számokat talált.

Főbb megállapítások:

  • Több mint 135 000 OpenClaw példány van kitéve a nyilvános internetnek
  • A kiszolgáltatott példányok 93,4%-ánál hitelesítési megkerülési feltételek voltak tapasztalhatók
  • 5 194 példány aktívan igazoltan sérülékeny volt az ismert CVE-kre
  • Több mint 53 000 példány ismert fenyegető szereplőkhöz kapcsolódó IP-címekhez volt kapcsolva

A számok gyorsan nőttek. Egy korábbi, február 9-i független tanulmány 42 665 kiszolgáltatott példányt talált. Hat nappal később a számuk megháromszorozódott.

Mit jelent az „kiszolgáltatott”? Azt jelenti, hogy az OpenClaw példány internetről elérhető hitelesítés nélkül. Bárki, aki megtalálja, parancsokat küldhet, adatokat olvashat, hozzáférhet a csatlakoztatott üzenetküldő fiókokhoz, és kódot futtathat a gazdagépen.

Azoknak a felhasználóknak, akik legitim API-hitelesítő adatokkal futtatják az OpenClawt a AI Perks segítségével – azonnal ellenőrizzék, hogy az Ön példánya nyilvánosan elérhető-e. Ha igen, állítsa le, forgassa el API-kulcsait, és engedélyezze a hitelesítést, mielőtt újra csatlakoztatná.


Több mint 800 Rosszindulatú Képesség – A ClawHub Ellátási Lánc Támadása

A ClawHub az OpenClaw hivatalos képesség piactere – ez a npm a Node.js vagy a pip a Python számára. A válság kezdetén nagyjából több mint 3000 képesség volt rajta.

A kutatók az összesnek 20%-át rosszindulatúnak találták.

Az első, február 5-i vizsgálat 341 rosszindulatú képességet fedezett fel a teljes regisztrációban. Egy utólagos, február 15-i vizsgálat pedig azt találta, hogy a számuk több mint 800-ra nőtt – ami azt jelenti, hogy nagyjából minden ötödik ClawHub képesség a felhasználói adatok ellopására volt tervezve.

Mit Csinálnak a Rosszindulatú Képességek

Az elsődleges célprogram az Atomic macOS Stealer (AMOS) volt – egy jól ismert hitelesítő adatokat ellopó kártevő, amely a következőket célozza meg:

  • Böngésző jelszavak és sütik (Chrome, Firefox, Safari, Brave)
  • Kriptovaluta pénztárcák (MetaMask, Phantom, Coinbase Wallet)
  • Keychain jelszavak macOS rendszeren
  • Rendszerhitelesítő adatok és SSH kulcsok

Azok a felhasználók, akik ebben az időszakban bármilyen ellenőrizetlen ClawHub képességet telepítettek, feltételezhetik, hogy hitelesítő adataik veszélybe kerültek.

A Cline CLI Ellátási Lánc Támadása (Február 17.)

Február 17-én biztonsági kutatók fedezték fel, hogy a Cline CLI 2.3.0 verzió – egy népszerű parancssori eszköz – veszélyeztetett volt, hogy csendben telepítse az OpenClawt a felhasználók gépeire. A rosszindulatú verzió körülbelül 8 órán át volt elérhető, mielőtt felfedezték és eltávolították volna.

A becslések szerint 4000 letöltés történt ebben az időszakban. Azok a felhasználók, akik ebben az időszakban telepítették a Cline CLI-t, tudtukon kívül futó OpenClaw példánnyal rendelkezhetnek.


A Google és a Meta Betiltja az OpenClawt – Ipari Válasz

A biztonsági válság visszhangot váltott ki a technológiai óriások részéről.

A Google tömegesen kezdte korlátozni a fizető Gemini MI Pro és Ultra előfizetőket (havi 249 dolláros tervek), akik az OpenClawt használták a modellek eléréséhez. A felhasználók figyelmeztetés nélkül történő blokkolásról, a fizetett szolgáltatásokhoz való hozzáférés elvesztéséről számoltak be. A Google álláspontja: az MI modellekhez való hozzáféréshez harmadik féltől származó eszközök használata sérti a szolgáltatási feltételeket.

A Meta belső utasítást adott ki, tiltva az OpenClawt minden munkahelyi eszközön. A dolgozókat figyelmeztették, hogy az OpenClaw használata elbocsátáshoz vezethet. Több más technológiai cég is követte a példát, a Korea Times jelentései szerint.

A CrowdStrike részletes figyelmeztetést tett közzé, amely az OpenClawt "egy új biztonsági kockázati osztálynak" nevezte – egy autonóm ügynöknek széleskörű rendszerhozzáféréssel, amelyet a legtöbb felhasználó alapvető biztonsági higiénia nélkül telepít.

A Cisco a személyes MI-ügynököket, mint az OpenClawt, "biztonsági rémálomnak" írta le a biztonsági csapatuk blogbejegyzésében.

A Nature cikket tett közzé "Az OpenClaw MI-csevegőbotok elszabadultak – ezek a tudósok figyelnek" címmel, dokumentálva a tudományos közösség növekvő aggodalmát.

Az iparági üzenet világos volt: az OpenClaw hatékony, de az alapértelmezett biztonsági beállítások elfogadhatatlanok professzionális használatra.


Hogyan Védje Meg Magát, Ha Ön OpenClawt Futtat

A válság súlyos, de az OpenClawt megfelelő óvintézkedésekkel még mindig használható. Íme a legfontosabb lépések, kezdve a legfontosabbal.

1. Lépés: Szerezzen Be Legitim API-krediteket

Soha ne használjon kiszivárgott, megosztott vagy „ingyenes” API-kulcsokat az internetről. A Moltbook betörése 1,5 millió API-tokent tett közzé. Az ellopott kulcsok a dark web fórumain és Telegram csatornáin keringnek.

Szerezze be saját, legitim kreditjeit a AI Perks segítségével:

HitelprogramElérhető kreditekHogyan szerezheti be
Anthropic Claude (közvetlen)1000 dollár – 25 000 dollárAI Perks útmutató
OpenAI (GPT-4)500 dollár – 50 000 dollárAI Perks útmutató
AWS Activate (Bedrock)1000 dollár – 100 000 dollárAI Perks útmutató
Microsoft Founders Hub500 dollár – 1000 dollárAI Perks útmutató

Teljes potenciál: 3000 dollár – 176 000 dollár legitim kreditekben

A saját kulcsaival a AI Perks oldalról Ön ellenőrizheti, mi kerül nyilvánosságra. Ha betörés történik, azonnal forgathatja kulcsait, anélkül, hogy kiszolgáltatott infrastruktúrára támaszkodna.

2. Lépés: Frissítsen a v2026.2.22 verzióra Azonnal

A legújabb kiadás több mint 40 biztonsági erősítési javítást, átjáró-hitelesítést és eszközkezelést tartalmaz. Ellenőrizze a verzióját és frissítsen:

openclaw --version
openclaw update

Minden 2026.1.29 előtti verzió sérülékeny az egy kattintásos RCE-re. Minden 2026.2.22 előtti verzió hiányolja a kritikus biztonsági erősítéseket.

3. Lépés: Engedélyezze a Hitelesítést

Az OpenClaw alapértelmezetten hitelesítés nélkül érkezik. Ez az elsődleges oka annak, hogy a kiszolgáltatott példányok 93,4%-ánál hitelesítés-megkerülés volt tapasztalható.

Engedélyezze a konfigurációjában:

security:
  authentication: true
  gateway_auth: true

4. Lépés: Ellenőrizze A Telepített Képességeket

Távolítson el minden olyan ClawHub képességet, amelyet Ön személyesen nem ellenőrzött. Mivel a regisztráció 20%-a veszélyeztetett, a legbiztonságosabb megközelítés mindent eltávolítani, és csak azokat a képességeket újratelepíteni, amelyeket áttekintett:

openclaw skill list
openclaw skill inspect [skill-name]
openclaw skill remove [suspicious-skill]

5. Lépés: Kövesse a Teljes Erősítési Útmutatót

Egy teljes, 10 lépéses biztonsági ellenőrzőlista a hálózati korlátozásokra, homokozó konfigurációra, naplózásra és költési limitekre vonatkozóan – olvassa el az OpenClaw Biztonsági Útmutatót.


Megfontolandó Biztonságosabb Alternatívák

Ha a biztonsági válság miatt meggondolja az OpenClaw használatát, vannak felügyelt alternatívák, amelyek kezelik a biztonságot Ön helyett. A kompromisszum: kevesebb testreszabhatóság, de nincs CVE, amire aggódnia kellene.

FunkcióOpenClaw (Ön által üzemeltetett)Claude CodeManus AIChatGPT Agent
Biztonsági modellMindent Ön kezelAnthropic által felügyeltMeta által felügyeltOpenAI által felügyelt
CVE történet7 CVE 2026 februárbanNincs nyilvánosNincs nyilvánosNincs nyilvános
AdathelyÖn gépeFelhőFelhő homokozóFelhő
TestreszabhatóságTeljes ellenőrzésKódközpontúFeladatközpontúÁltalános célú
KöltségCsak API kreditek20–200 dollár/hó39–199 dollár/hó20–200 dollár/hó

Minden alternatíva továbbra is MI API-krediteket igényel a teljes kapacitáson való futtatáshoz. Az AI Perks kínál hitelprogramokat az Anthropic, az OpenAI, az AWS, a Google Cloud és mások számára – így Ön függetlenül attól, hogy melyik eszközt választja, fedezve van.

Minden alternatíva részletes ismertetéséhez tekintse meg a Legjobb OpenClaw alternatívák útmutatónkat.


Gyakran Ismételt Kérdések

Feltörték az OpenClawt 2026 februárjában?

Az OpenClawt magát nem törték fel a hagyományos értelemben. Hét kritikus sérülékenységet fedeztek fel és tettek közzé, több mint 135 000 példányt találtak a nyilvános interneten hitelesítés nélkül kitéve, és több mint 800 rosszindulatú képességet találtak a ClawHubon, amelyek hitelesítő adatokat lopó kártevőket terjesztettek. A Moltbook betörése továbbá 1,5 millió API-tokent tett közzé.

Biztonságos az OpenClawt használni most?

Igen, megfelelő konfigurációval. Frissítsen a v2026.2.22 verzióra, engedélyezze a hitelesítést, ellenőrizze a képességeit, és használjon legitim API-hitelesítő adatokat a AI Perks oldalról. Egy nem megerősített alapértelmezett telepítés nem biztonságos – de egy megfelelően konfigurált példány a legfrissebb javításokkal kezeli az összes ismert sérülékenységet.

Miért tiltotta meg a Google az OpenClawt használókat?

A Google korlátozta a fizető Gemini MI előfizetőket, akik az OpenClawt használták a Google MI-modelljeihez való hozzáféréshez harmadik féltől származó eszközökön keresztül. Ez sérti a Google szolgáltatási feltételeit. A felhasználók arról számoltak be, hogy figyelmeztetés nélkül elveszítették a hozzáférést a havi 249 dolláros csomagokhoz. Használjon közvetlen API-krediteket a AI Perks oldalról a fogyasztói előfizetések helyett.

Mi az a Cline CLI ellátási lánc támadás?

  1. február 17-én a Cline CLI 2.3.0 verziót veszélyeztették, hogy csendben telepítse az OpenClawt a felhasználók gépeire. A rosszindulatú verzió körülbelül 8 órán át volt elérhető, mielőtt eltávolították volna. Becslések szerint 4000 letöltés történt. Ha ebben az időszakban telepítette a Cline CLI-t, ellenőrizze az illetéktelen OpenClaw telepítéseket.

Hány rosszindulatú OpenClaw képesség létezik a ClawHubon?

  1. február közepéig a kutatók több mint 800 rosszindulatú képességet találtak a ClawHubon – ez a teljes regisztráció körülbelül 20%-a. Az elsődleges célprogram az Atomic macOS Stealer (AMOS), amely a böngésző jelszavakat, kriptovaluta pénztárcákat és rendszerhitelesítő adatokat célozza meg. Csak az Ön által személyesen áttekintett képességeket telepítsen.

Mit tegyek, ha az OpenClaw példányom ki volt téve?

Azonnal: állítsa le a példányt, forgassa el az összes API-kulcsot, változtassa meg a jelszavakat minden csatlakoztatott fiókhoz (e-mail, üzenetküldő platformok, kripto pénztárcák), és végezzen kártevő-ellenőrzést. Majd frissítsen a v2026.2.22 verzióra, engedélyezze a hitelesítést, és szerezzen be friss, legitim API-krediteket a AI Perks oldalról, mielőtt újra csatlakoztatná.

Érdemes még használni az OpenClawt a biztonsági válság után?

Az OpenClaw továbbra is a legerősebb elérhető nyílt forráskódú MI-ügynök. A biztonsági problémák az illetéktelen alapértelmezett beállításokból és egy gyorsan növekvő képesség-ökoszisztémából erednek – nem pedig alapvető tervezési hibákból. Megfelelő erősítéssel, legitim hitelesítő adatokkal és gondos képességkezeléssel továbbra is meggyőző eszköz. A fő tanulság: soha ne futtassa alapértelmezett beállításokkal.


A Biztonsági Válság Felhívás az MI-ügynökök Számára

Az OpenClaw válsága egy kemény igazságot fedett fel: a rendszer szintű hozzáféréssel rendelkező nyílt forráskódú MI-ügynökök komoly biztonsági higiéniát igényelnek. Az alapértelmezett „telepíts és menj” élmény, amely az OpenClawt virálissá tette, ugyanaz, ami több mint 135 000 példányt hagyott kitéve.

Az OpenClaw Alapítvány (amelyet Peter Steinberger átigazolása után az OpenAI támogat) aktívan javítja ezeket a problémákat. A 2026.2.22 verzió több mint 40 biztonsági erősítési javítást tartalmaz. A közösség erősebb lett, amiért átment ezen.

De a felelősség továbbra is Önt terheli. Frissítse a telepítését, engedélyezze a hitelesítést, ellenőrizze a képességeit, és kezdje legitim API-hitelesítő adatokkal a AI Perks oldalról. Függetlenül attól, hogy az OpenClawnál marad, vagy egy felügyelt alternatívára vált – valódi kreditekre van szüksége, nem lopott kulcsokra.

Iratkozzon fel a getaiperks.com címen →


Ne hagyja, hogy egy biztonsági válság többe kerüljen, mint amennyit muszáj. Szerezzen be legitim MI-krediteket, és futtassa eszközeit biztonságosan a getaiperks.com címen.

AI Perks

Az AI Perks exkluzív kedvezményeket, krediteket és ajánlatokat kínál AI eszközökre, felhőszolgáltatásokra és API-kra, hogy segítsen a startupoknak és fejlesztőknek pénzt megtakarítani.

AI Perks Cards

This content is for informational purposes only and may contain inaccuracies. Credit programs, amounts, and eligibility requirements change frequently. Always verify details directly with the provider.