OpenClaw Saugumo krizė 2026: Kas nutiko ir ką daryti

2026 m. vasarį „OpenClaw“ susidūrė su 7 CVE, 135 tūkst. atvirų dieginių ir 800+ kenkėjiškų įgūdžių. Visas krizės laiko juosta ir kaip likti saugiems.

Author Avatar
Andrew
AI Perks Team
11,642
AI Perks

AI Perks suteikia prieigą prie išskirtinių nuolaidų, kreditų ir pasiūlymų AI įrankiams, debesų paslaugoms ir API, kad padėtų startuoliams ir kūrėjams sutaupyti pinigų.

AI Perks Cards

„OpenClaw“ saugumo krizė – didžiausias 2026 m. DI agentų skandalas

„OpenClaw“ – atvirojo kodo DI agentas, turintis daugiau nei 180 000 „GitHub“ žvaigždučių – susidūrė su didžiausia DI įrankių istorijoje saugumo krize. 2026 m. vasario mėn. tyrėjai atrado 7 kritines pažeidžiamumo vietas, daugiau nei 135 000 atvirų diegimų ir daugiau nei 800 kenkėjiškų įgūdžių, kurie per oficialų „ClawHub“ prekybos centrą platino kenkėjišką programinę įrangą.

„Google“ pradėjo blokuoti mokančius DI prenumeratorius, naudojančius „OpenClaw“. „Meta“ jį uždraudė visuose darbo įrenginiuose. „CrowdStrike“, „Cisco“ ir „Nature“ paskelbė skubius įspėjimus.

Jei naudojate „OpenClaw“, pirmiausia turite apsaugoti teisėtus API kredencialus per AI Perks – nutekinti ir pavogti klavišai iš pažeistų diegimų jau plinta internete.


Sutaupykite savo startupo biudžetą AI įrankiams

Ieškoti pasiūlymų
OpenAI
OpenAI,
Anthropic
Anthropic,
Lovable
Lovable,
Notion
Notion

Krizių laiko juosta – kaip viskas rutuliojosi

Krizė neįvyko per naktį. Ji eskalavosi per tris savaites, kai saugumo tyrėjai atskleidė pažeidžiamumų sluoksnį po sluoksnio.

DataĮvykis
Sausio 29CVE-2026-25253 tyliai pataisyta „OpenClaw“ v2026.1.29
Vasario 3CVE-2026-25253 viešai atskleista – CVSS 8.8 (vieno paspaudimo RCE)
Vasario 4Atskleista papildoma komandų įterpimo CVE
Vasario 5Tyrėjai aptiko 341 kenkėjišką įgūdį „ClawHub“ (~12 % registro)
Vasario 6„Moltbook“ pažeidimas atskleidė 1,5 mln. API ženklų
Vasario 7–8„Google“ pradeda riboti DI prenumeratorius, naudojančius „OpenClaw“
Vasario 9„SecurityScorecard“ praneša apie daugiau nei 40 000 atvirų „OpenClaw“ diegimų
Vasario 15Atvirų diegimų skaičius išaugo iki daugiau nei 135 000; kenkėjiškų įgūdžių skaičius padidėjo iki daugiau nei 800
Vasario 17„Cline CLI“ 2.3.0 tiekimo grandinės ataka slapta įdiegė „OpenClaw“
Vasario 20„Meta“ uždraudė „OpenClaw“ darbo įrenginiuose; „The Register“ paskelbė visą „Cline“ ataskaitą

Trys savaitės. Štai kaip greitai „OpenClaw“ iš paties jaudinančio atvirojo kodo projekto istorijoje tapo didžiausia saugumo pamokėle DI srityje.


AI Perks

AI Perks suteikia prieigą prie išskirtinių nuolaidų, kreditų ir pasiūlymų AI įrankiams, debesų paslaugoms ir API, kad padėtų startuoliams ir kūrėjams sutaupyti pinigų.

AI Perks Cards

7 pažeidžiamumo vietos, kurios sukrėtė „OpenClaw“

Septynios CVE buvo atskleistos per kelias savaites. Tris turi viešai prieinamą išnaudojimo kodą, o tai reiškia, kad bet kas gali juos panaudoti prieš nepataisytus diegimus.

CVE-2026-25253 – Vienu paspaudimu nuotolinio kodų vykdymo galimybė (CVSS 8.8)

Tai buvo didžiausias incidentas. Kenkėjiška nuoroda, siunčiama per bet kurią pranešimų platformą – „WhatsApp“, „Telegram“, „Discord“ – galėjo per milisekundes perimti visą „OpenClaw“ diegimą.

Pažeidžiamumas išnaudojo gatewayURL užklausos parametrą, siekiant išgauti autentifikavimo ženklus. Kai tik puolėjas turėjo ženklą, jis galėjo vykdyti savavališkas komandas aukos kompiuteryje. Visas sistemos prieiga vienu paspaudimu.

Taisymas buvo išleistas v2026.1.29 sausio 29 d., tačiau CVE viešai atskleista tik vasario 3 d. Tyrėjai apskaičiuoja, kad tūkstančiai diegimų liko nepataisyti savaites.

Kitos šešios CVE

PažeidžiamumasTipasSunkumasPoveikis
SSRF (Server-Side Request Forgery)TinklasAukštasPuolėjai pasiekia vidines paslaugas per „OpenClaw“
Trūksta autentifikavimoPrieigos kontrolėKritinisKontroliuoti atvirus diegimus nereikia jokių kredencialų
Path TraversalFailų sistemaAukštasSkaityti arba rašyti savavališkus failus pagrindiniame kompiuteryje
Komandų įterpimasVykdymasAukštasVykdyti sistemos komandas per sukonstruotus įvesties duomenis
Ženklų išgavimas (Gateway)AutentifikavimasKritinisPavogti seanso ženklus per kenkėjiškas URL
Nesaugūs numatytieji nustatymaiKonfigūracijaVidutinisPrijungiama prie 0.0.0.0:18789 – klausosi visose tinklo sąsajose

Numatytųjų nustatymų problema nusipelno ypatingo dėmesio. Iš karto „OpenClaw“ klausosi visose tinklo sąsajose 18789 prievade, nereikalaujant autentifikavimo. Tai reiškia, kad bet kuris naujai įdiegtas diegimas yra nedelsiant pasiekiamas visiems toje pačioje tinklo dalyviams – arba visam internetui, jei prievadas yra atviras.


135 000 atvirų diegimų – problemos mastas

„SecurityScorecard“ STRIKE komanda atliko visos interneto apimties skenavimą ir nustatė, kad skaičiai buvo stulbinantys.

Pagrindinės išvados:

  • Daugiau nei 135 000 „OpenClaw“ diegimų, pasiekiamų per viešąjį internetą
  • 93,4 % atvirų diegimų parodė autentifikavimo aplenkimo sąlygas
  • 5 194 diegimai aktyviai patvirtinti kaip pažeidžiami žinomų CVE
  • Daugiau nei 53 000 diegimų susieti su žinomų grėsmių veikėjų IP adresais

Skaičiai greitai augo. Ankstesnis nepriklausomas tyrimas vasario 9 d. nustatė 42 665 atvirus diegimus. Šešiomis dienomis vėliau skaičius padidėjo daugiau nei triskart.

Ką reiškia „atviras“? Tai reiškia, kad „OpenClaw“ diegimas yra pasiekiamas iš interneto be jokio autentifikavimo. Kiekvienas, kuris jį randa, gali siųsti komandas, skaityti duomenis, pasiekti prijungtas pranešimų paskyras ir vykdyti kodą pagrindiniame kompiuteryje.

Vartotojams, kurie naudoja „OpenClaw“ su teisėtais API kredencialais iš AI Perks – nedelsdami patikrinkite, ar jūsų diegimas yra viešai pasiekiamas. Jei taip, išjunkite jį, pakeiskite savo API klavišus ir įjunkite autentifikavimą prieš vėl prijungdami.


Daugiau nei 800 kenkėjiškų įgūdžių – „ClawHub“ tiekimo grandinės ataka

„ClawHub“ yra oficialus „OpenClaw“ įgūdžių prekybos centras – atitikmuo „npm“ skirtam „Node.js“ ar „pip“ skirtam „Python“. Krizės pradžioje jame buvo apie 3 000 įgūdžių.

Tyrėjai nustatė, kad 20 % jų buvo kenkėjiški.

Pirminis skenavimas vasario 5 d. atskleidė 341 kenkėjišką įgūdį visame registre. Vėlesnis skenavimas vasario 15 d. parodė, kad skaičius išaugo iki 800+ – tai reiškia, kad maždaug vienas iš penkių „ClawHub“ įgūdžių buvo sukurtas siekiant pavogti vartotojų duomenis.

Ką daro kenkėjiški įgūdžiai

Pagrindinis naudingasis krūvis buvo Atomic macOS Stealer (AMOS) – gerai žinoma kredencialų vagystės kenkėjiška programinė įranga, kuri taikosi į:

  • Naršyklės slaptažodžius ir slapukus („Chrome“, „Firefox“, „Safari“, „Brave“)
  • Kriptovaliutų pinigines („MetaMask“, „Phantom“, „Coinbase Wallet“)
  • „Keychain“ slaptažodžius „macOS“
  • Sistemos kredencialus ir SSH klavišus

Vartotojai, kurie šiuo laikotarpiu įdiegė bet kokį nepatikrintą „ClawHub“ įgūdį, turėtų manyti, kad jų kredencialai yra pažeisti.

„Cline CLI“ tiekimo grandinės ataka (vasario 17 d.)

Vasario 17 d. saugumo tyrėjai aptiko, kad „Cline CLI“ 2.3.0 versija – populiarus komandinės eilutės įrankis – buvo pažeista, siekiant slapta įdiegti „OpenClaw“ vartotojų kompiuteriuose. Kenkėjiška versija veikė maždaug 8 valandas, kol buvo aptikta ir pašalinta.

Per šį laikotarpį buvo atlikta apie 4 000 parsisiuntimų. Vartotojai, kurie per šį laikotarpį įdiegė „Cline CLI“, gali turėti „OpenClaw“ diegimą, apie kurį nežino.


„Google“ ir „Meta“ blokuoja „OpenClaw“ – pramonės reakcija

Saugumo krizė sukėlė didžiausių technologijų įmonių neigiamą reakciją.

„Google“ pradėjo masiškai riboti mokančius „Gemini AI Pro“ ir „Ultra“ prenumeratorius (249 USD/mėn. planai), kurie naudojo „OpenClaw“ prieigai prie modelių. Vartotojai pranešė apie blokuojamus įspėjimų be perspėjimo, prarandant prieigą prie paslaugų, už kurias mokėjo. „Google“ pozicija: trečiųjų šalių įrankių naudojimas prieigai prie DI modelių pažeidžia paslaugų teikimo sąlygas.

„Meta“ išleido vidinį nurodymą, draudžiantį „OpenClaw“ visuose darbo įrenginiuose. Darbuotojai buvo perspėti, kad naudojant „OpenClaw“ gali būti nutraukta darbo sutartis. Remiantis „Korea Times“ pranešimais, daugelis kitų technologijų įmonių pasekė jų pavyzdžiu.

„CrowdStrike“ paskelbė išsamią konsultaciją, vadindama „OpenClaw“ „naujos rūšies saugumo rizika – autonominis agentas su plačia sistemos prieiga, kurį dauguma vartotojų diegia be pagrindinės saugumo higienos“.

„Cisco“ savo saugumo komandos tinklaraščio įraše apibūdino asmeninius DI agentus, tokius kaip „OpenClaw“, kaip „saugumo košmarą“.

„Nature“ paskelbė straipsnį pavadinimu „OpenClaw DI pokalbių robotai siaučia – šie mokslininkai klauso“, kuriame dokumentuojamas augantis akademinės bendruomenės susirūpinimas.

Pramonės žinutė buvo aiški: „OpenClaw“ yra galingas, tačiau numatytasis saugumo statusas yra nepriimtinas profesionaliam naudojimui.


Kaip apsisaugoti, jei naudojate „OpenClaw“

Krizė yra rimta, tačiau „OpenClaw“ vis tiek gali būti naudojamas su tinkamomis atsargumo priemonėmis. Štai svarbiausi veiksmai, pradedant nuo svarbiausio.

1 veiksmas: gaukite teisėtus API kreditus

Niekada nenaudokite pavogtų, bendrinamų ar „nemokamų“ API klavišų iš interneto. „Moltbook“ pažeidimas atskleidė 1,5 mln. API ženklų. Pavogti klavišai plinta tamsiojo žiniatinklio forumuose ir „Telegram“ kanaluose.

Gaukite savo teisėtus kreditus per AI Perks:

Kredito programaGalimi kreditaiKaip gauti
Anthropic Claude (Tiesioginis)1 000–25 000 USDAI Perks vadovas
OpenAI (GPT-4)500–50 000 USDAI Perks vadovas
AWS Activate (Bedrock)1 000–100 000 USDAI Perks vadovas
Microsoft Founders Hub500–1 000 USDAI Perks vadovas

Bendra potenciali suma: 3 000–176 000 USD teisėtų kreditų

Su savo klavišais iš AI Perks kontroliuojate, kas yra atskleidžiama. Jei įvyksta pažeidimas, galite nedelsdami pakeisti klavišus, nepasikliaudami pažeista infrastruktūra.

2 veiksmas: nedelsdami atnaujinkite į v2026.2.22

Naujausias leidimas apima daugiau nei 40 saugos patobulinimų, šliuzo autentifikavimą ir įrenginių valdymą. Patikrinkite savo versiją ir atnaujinkite:

openclaw --version
openclaw update

Bet kokia versija iki 2026.1.29 yra pažeidžiama dėl vieno paspaudimo RCE. Bet kurioje versijoje iki 2026.2.22 trūksta kritinių saugos patobulinimų.

3 veiksmas: įjunkite autentifikavimą

„OpenClaw“ pagal numatytuosius nustatymus pristatomas su išjungtu autentifikavimu. Tai yra pagrindinė priežastis, kodėl 93,4 % atvirų diegimų turėjo autentifikavimo aplenkimą.

Įjunkite jį savo konfigūracijoje:

security:
  authentication: true
  gateway_auth: true

4 veiksmas: peržiūrėkite įdiegtus įgūdžius

Pašalinkite bet kokį „ClawHub“ įgūdį, kurio asmeniškai nepatvirtinote. Kadangi 20 % registro yra pažeista, saugiausias požiūris yra pašalinti viską ir įdiegti tik tuos įgūdžius, kuriuos peržiūrėjote:

openclaw skill list
openclaw skill inspect [skill-name]
openclaw skill remove [suspicious-skill]

5 veiksmas: vadovaukitės visapusiško stiprinimo vadovu

Norėdami gauti išsamų 10 žingsnių saugumo kontrolinį sąrašą, apimantį tinklo apribojimus, smėlio dėžės konfigūraciją, registravimą ir išlaidų limitus – perskaitykite mūsų „OpenClaw“ saugumo vadovą.


Vertos apsvarstyti saugesnės alternatyvos

Jei saugumo krizė priverčia jus persvarstyti „OpenClaw“, yra valdomų alternatyvų, kurios pasirūpina saugumu už jus. Kompromisas: mažiau tinkinimo, bet nėra CVE, kurių reikėtų baimintis.

FunkcijaOpenClaw (savarankiškai valdomas)Claude CodeManus AIChatGPT Agent
Saugumo modelisViską valdote jūsAnthropic valdomasMeta valdomasOpenAI valdomas
CVE istorija7 CVE 2026 m. vasarįViešai nepaskelbtaViešai nepaskelbtaViešai nepaskelbta
Duomenų vietaJūsų įrenginysDebesisDebesis smėlio dėžėjeDebesis
TinkinimasPilna kontrolėKodasUžduotisBendras tikslas
KainaTik API kreditai20–200 USD/mėn.39–199 USD/mėn.20–200 USD/mėn.

Kiekviena alternatyva vis tiek reikalauja DI API kreditų, kad veiktų visomis galimybėmis. AI Perks apima kreditų programas „Anthropic“, „OpenAI“, „AWS“, „Google Cloud“ ir kt. – todėl būsite aprėpti nepriklausomai nuo pasirinkto įrankio.

Norėdami gauti išsamią kiekvienos alternatyvos analizę, skaitykite mūsų Geriausios „OpenClaw“ alternatyvos vadovą.


Dažnai užduodami klausimai

Ar „OpenClaw“ buvo nulaužtas 2026 m. vasarį?

Pats „OpenClaw“ nebuvo nulaužtas tradicine prasme. Buvo aptiktos ir atskleistos septynios kritinės pažeidžiamumo vietos, daugiau nei 135 000 diegimų buvo atviri internetui be autentifikavimo, o „ClawHub“ rasta daugiau nei 800 kenkėjiškų įgūdžių, platinančių kredencialų vagystės kenkėjišką programinę įrangą. „Moltbook“ pažeidimas taip pat atskleidė 1,5 mln. API ženklų.

Ar „OpenClaw“ dabar saugu naudoti?

Taip, tinkamai sukonfigūruotas. Atnaujinkite į v2026.2.22, įjunkite autentifikavimą, peržiūrėkite savo įgūdžius ir naudokite teisėtus API kredencialus iš AI Perks. Nepataisytas numatytasis diegimas nėra saugus – tačiau tinkamai sukonfigūruotas diegimas su naujausiais pataisymais pašalina visas žinomas pažeidžiamumo vietas.

Kodėl „Google“ uždraudė „OpenClaw“ naudotojus?

„Google“ apribojo mokančius „Gemini AI“ prenumeratorius, kurie naudojo „OpenClaw“ prieigai prie „Google“ DI modelių per trečiųjų šalių įrankius. Tai pažeidžia „Google“ paslaugų teikimo sąlygas. Vartotojai pranešė, kad be perspėjimo prarado prieigą prie 249 USD/mėn. planų. Vietoj vartotojų prenumeratų naudokite tiesioginius API kreditus iš AI Perks.

Kas yra „Cline CLI“ tiekimo grandinės ataka?

2026 m. vasario 17 d. „Cline CLI“ 2.3.0 versija buvo pažeista, siekiant slapta įdiegti „OpenClaw“ vartotojų kompiuteriuose. Kenkėjiška versija veikė maždaug 8 valandas, kol buvo pašalinta. Buvo atlikta apie 4 000 parsisiuntimų. Jei per šį laikotarpį įdiegėte „Cline CLI“, patikrinkite, ar nėra neteisėtų „OpenClaw“ diegimų.

Kiek kenkėjiškų „OpenClaw“ įgūdžių yra „ClawHub“?

Nuo 2026 m. vasario vidurio tyrėjai „ClawHub“ aptiko daugiau nei 800 kenkėjiškų įgūdžių – maždaug 20 % viso registro. Pagrindinis naudingasis krūvis yra „Atomic macOS Stealer (AMOS)“, kuris taikosi į naršyklės slaptažodžius, kriptovaliutų pinigines ir sistemos kredencialus. Įdiekite tik tuos įgūdžius, kuriuos asmeniškai peržiūrėjote.

Ką turėčiau daryti, jei mano „OpenClaw“ diegimas buvo atviras?

Nedelsdami: išjunkite diegimą, pakeiskite visus API klavišus, pakeiskite visų prijungtų paskyrų (el. pašto, pranešimų platformų, kripto piniginių) slaptažodžius ir nuskaitykite, ar nėra kenkėjiškos programinės įrangos. Tada atnaujinkite į v2026.2.22, įjunkite autentifikavimą ir gaukite naujus teisėtus API kreditus iš AI Perks prieš vėl prisijungdami.

Ar „OpenClaw“ vis dar verta naudoti po saugumo krizės?

„OpenClaw“ išlieka galingiausias atvirojo kodo DI agentas. Saugumo problemos kyla dėl nesaugių numatytųjų nustatymų ir sparčiai augančios įgūdžių ekosistemos – ne dėl pagrindinių dizaino trūkumų. Su tinkamu stiprinimu, teisėtais kredencialais ir atidžiu įgūdžių valdymu, tai vis dar patrauklus įrankis. Pagrindinė pamoka: niekada nenaudokite jo su numatytosiomis nuostatomis.


Saugumo krizė – DI agentų žadintuvas

„OpenClaw“ krizė atskleidė sunkų tiesą: atvirojo kodo DI agentams, turintiems sistemos lygio prieigą, reikia rimtos saugumo higienos. Numatytasis „įdiegti ir eiti“ patirtis, dėl kurios „OpenClaw“ tapo virusinis, yra tas pats dalykas, dėl kurio daugiau nei 135 000 diegimų liko atviri.

„OpenClaw“ fondas (dabar „OpenAI“ remiamas po Peterio Steinbergerio persikėlimo) aktyviai taiso šias problemas. 2026.2.22 versija apima daugiau nei 40 saugumo patobulinimų. Bendruomenė yra stipresnė, nes perėjo per tai.

Tačiau atsakomybė vis tiek tenka jums. Atnaujinkite savo diegimą, įjunkite autentifikavimą, peržiūrėkite savo įgūdžius ir pradėkite su teisėtais API kredencialais iš AI Perks. Nesvarbu, ar laikotės „OpenClaw“, ar pereinate prie valdomos alternatyvos – jums reikia tikrų kreditų, o ne pavogtų klavišų.

Prenumeruokite getaiperks.com →


Neleiskite, kad saugumo krizė kainuotų daugiau, nei būtina. Gaukite teisėtus DI kreditus ir saugiai naudokite savo įrankius adresu getaiperks.com.

AI Perks

AI Perks suteikia prieigą prie išskirtinių nuolaidų, kreditų ir pasiūlymų AI įrankiams, debesų paslaugoms ir API, kad padėtų startuoliams ir kūrėjams sutaupyti pinigų.

AI Perks Cards

This content is for informational purposes only and may contain inaccuracies. Credit programs, amounts, and eligibility requirements change frequently. Always verify details directly with the provider.