OpenClaw Sikkerhetskrise 2026: Hva skjedde og hva bør gjøres

OpenClaw sto overfor 7 CVE-er, 135 000 eksponerte instanser og 800+ skadelige ferdigheter i februar 2026. Full krise-tidslinje og hvordan du holder deg trygg.

Author Avatar
Andrew
AI Perks Team
10,320
AI Perks

AI Perks gir tilgang til eksklusive rabatter, kreditter og tilbud på AI-verktøy, skytjenester og API-er for å hjelpe startups og utviklere med å spare penger.

AI Perks Cards

OpenClaws sikkerhetskrise - Den største AI-skandalen i 2026

OpenClaw – open-source AI-agenten med over 180 000 GitHub-stjerner – er rammet av den verste sikkerhetskrisen i historien for AI-verktøy. I februar 2026 oppdaget forskere 7 kritiske sårbarheter, over 135 000 eksponerte instanser og over 800 ondsinnede ferdigheter som leverte skadevare via den offisielle ClawHub-markedsplassen.

Google begynte å utestenge betalende AI-abonnenter som bruker OpenClaw. Meta forbød det på alle jobbenheter. CrowdStrike, Cisco og Nature publiserte hastemeldinger.

Hvis du kjører OpenClaw, er det første du må gjøre å sikre legitime API-legitimasjon gjennom AI Perks – lekkede og stjålne nøkler fra kompromitterte instanser sirkulerer allerede på nettet.


Spar startup-budsjettet ditt på AI-verktøy

Søk tilbud for
OpenAI
OpenAI,
Anthropic
Anthropic,
Lovable
Lovable,
Notion
Notion

Krise-tidslinje - Slik utspilte det seg

Krisen skjedde ikke over natten. Den eskalerte over en tre-ukers periode da sikkerhetsforskere skilte lag på lag med sårbarheter.

DatoHendelse
29. janCVE-2026-25253 stille lappet i OpenClaw v2026.1.29
3. febCVE-2026-25253 offentliggjort - CVSS 8.8 (en-klikks RCE)
4. febYtterligere kommandinjeksjons-CVE oppdaget
5. febForskere oppdager 341 ondsinnede ferdigheter på ClawHub (~12% av registeret)
6. febMoltbook-brudd eksponerer 1,5 millioner API-tokens
7.-8. febGoogle begynner å begrense AI-abonnenter som bruker OpenClaw
9. febSecurityScorecard rapporterer over 40 000 eksponerte OpenClaw-instanser
15. febAntall eksponerte instanser øker til over 135 000; ondsinnede ferdigheter stiger til over 800
17. febCline CLI 2.3.0 forsyningskjedeangrep installerer OpenClaw i det skjulte
20. febMeta forbyr OpenClaw på jobbenheter; The Register publiserer fullstendig Cline-rapport

Tre uker. Slik gikk OpenClaw fra å være det mest spennende open-source-prosjektet i historien til den største sikkerhetsadvarselen innen AI.


AI Perks

AI Perks gir tilgang til eksklusive rabatter, kreditter og tilbud på AI-verktøy, skytjenester og API-er for å hjelpe startups og utviklere med å spare penger.

AI Perks Cards

De 7 sårbarhetene som ristet OpenClaw

Syv CVE-er ble oppdaget med uker mellom. Tre har offentlig utnyttelseskode tilgjengelig, noe som betyr at alle kan bruke dem mot upatchet instanser.

CVE-2026-25253 - En-klikks ekstern kodekjøring (CVSS 8.8)

Dette var den store. En ondsinnnet lenke sendt via en hvilken som helst meldingsplattform – WhatsApp, Telegram, Discord – kunne kapre en hel OpenClaw-instans på millisekunder.

Sårbarheten utnyttet gatewayURL-spørreparameteren for å eksfiltrere autentiseringstokens. Når en angriper hadde tokenet, kunne de utføre vilkårlige kommandoer på offerets maskin. Full systemtilgang med ett klikk.

Løsningen ble utgitt i v2026.1.29 29. januar, men CVE-en ble ikke offentliggjort før 3. februar. Forskere anslår at tusenvis av instanser forble upatchet i ukevis.

De andre seks CVE-ene

SårbarhetTypeAlvorlighetsgradInnvirkning
SSRF (Server-Side Request Forgery)NettverkHøyAngripere får tilgang til interne tjenester gjennom OpenClaw
Manglende autentiseringTilgangskontrollKritiskIngen legitimasjon kreves for å kontrollere eksponerte instanser
Path TraversalFilsystemHøyLes eller skriv vilkårlige filer på vertmaskinen
KommandinjeksjonKjøringHøyUtfør systemkommandoer gjennom manipulerte input
Token Exfiltration (Gateway)AutentiseringKritiskStjel sesjonstokens via ondsinnede URL-er
Usikker standardkonfigurasjonKonfigurasjonMiddelsBinder seg til 0.0.0.0:18789 – lytter på alle nettverksgrensesnitt

Problemet med standardkonfigurasjonen fortjener spesiell oppmerksomhet. Ut av boksen lytter OpenClaw på alle nettverksgrensesnitt på port 18789 uten autentisering kreves. Dette betyr at enhver nyinstallert instans er umiddelbart tilgjengelig for alle på samme nettverk – eller hele internett hvis porten er eksponert.


135 000 eksponerte instanser - Problemet omfang

SecurityScorecards STRIKE-team utførte en skanning på tvers av internett og fant at tallene var svimlende.

Viktigste funn:

  • Over 135 000 OpenClaw-instanser eksponert for det offentlige internett
  • 93,4 % av eksponerte instanser viste forhold for omgåelse av autentisering
  • 5 194 instanser aktivt verifisert som sårbare for kjente CVE-er
  • Over 53 000 instanser knyttet til IP-adresser assosiert med kjente trusselaktører

Tallene vokste raskt. En tidligere uavhengig studie 9. februar fant 42 665 eksponerte instanser. Seks dager senere hadde antallet mer enn tredoblet seg.

Hva betyr "eksponert"? Det betyr at OpenClaw-instansen er tilgjengelig fra internett uten autentisering. Alle som finner den, kan sende kommandoer, lese data, få tilgang til tilkoblede meldingskontoer og utføre kode på vertmaskinen.

For brukere som kjører OpenClaw med legitime API-legitimasjon fra AI Perks – sjekk umiddelbart om instansen din er offentlig tilgjengelig. Hvis den er det, slå den av, roter API-nøklene dine, og aktiver autentisering før du kobler til igjen.


Over 800 ondsinnede ferdigheter - ClawHub forsyningskjedeangrep

ClawHub er OpenClaws offisielle ferdighetsmarkedsplass – tilsvarende npm for Node.js eller pip for Python. Den hadde rundt 3000+ ferdigheter da krisen begynte.

Forskere fant at 20 % av dem var ondsinnede.

Den innledende skanningen 5. februar oppdaget 341 ondsinnede ferdigheter på tvers av registeret. En oppfølgingsskanning 15. februar fant at antallet hadde vokst til over 800 – noe som betyr at omtrent én av fem ClawHub-ferdigheter var designet for å stjele brukerdata.

Hva de ondsinnede ferdighetene gjør

Den primære nyttelasten var Atomic macOS Stealer (AMOS) – en velkjent ondsinnet programvare for stjeling av legitimasjon som retter seg mot:

  • Nettleserpassord og informasjonskapsler (Chrome, Firefox, Safari, Brave)
  • Kryptovaluta-lommebøker (MetaMask, Phantom, Coinbase Wallet)
  • Nøkkelringpassord på macOS
  • Systemlegitimasjon og SSH-nøkler

Brukere som installerte en uverifisert ClawHub-ferdighet i denne perioden, bør anta at legitimasjonen deres er kompromittert.

Cline CLI forsyningskjedeangrep (17. februar)

  1. februar oppdaget sikkerhetsforskere at Cline CLI versjon 2.3.0 – et populært kommandolinjeverktøy – hadde blitt kompromittert for å installere OpenClaw på brukernes maskiner i det skjulte. Den ondsinnede versjonen var aktiv i omtrent 8 timer før den ble oppdaget og fjernet.

Et estimert 4 000 nedlastinger skjedde i løpet av perioden. Brukere som installerte Cline CLI i denne perioden, kan ha en OpenClaw-instans som kjører uten deres viten.


Google og Meta forbyr OpenClaw - Industrisvaret

Sikkerhetskrisen utløste en tilbakeslag fra de største navnene i teknologibransjen.

Google begynte massekontroller av betalende Gemini AI Pro- og Ultra-abonnenter (abonnementer for 249 USD/måned) som brukte OpenClaw for å få tilgang til modeller. Brukere rapporterte å bli utestengt uten varsel, og miste tilgang til tjenester de betalte for. Googles holdning: bruk av tredjepartsverktøy for å få tilgang til AI-modeller bryter bruksvilkårene.

Meta utstedte et internt direktiv som forbød OpenClaw på alle jobbenheter. Ansatte ble advart om at bruk av OpenClaw kunne føre til oppsigelse. Flere andre teknologiselskaper fulgte etter, ifølge rapporter fra Korea Times.

CrowdStrike publiserte en detaljert advarsel som kalte OpenClaw "en ny klasse av sikkerhetsrisiko – en autonom agent med bred systemtilgang som de fleste brukere distribuerer uten grunnleggende sikkerhetshygiene."

Cisco beskrev personlige AI-agenter som OpenClaw som "et sikkerhetsmareritt" i et blogginnlegg fra sikkerhetsteamet deres.

Nature publiserte en artikkel med tittelen "OpenClaw AI chatbots løper løpsk – disse forskerne lytter med," som dokumenterer den akademiske samfunnets økende bekymring.

Budskapet fra bransjen var klart: OpenClaw er kraftig, men standard sikkerhetsposisjon er uakseptabel for profesjonell bruk.


Slik beskytter du deg hvis du bruker OpenClaw

Krisen er alvorlig, men OpenClaw er fortsatt brukbar med de rette forholdsreglene. Her er de essensielle trinnene, som starter med det viktigste.

Trinn 1: Skaff deg legitime API-kreditter

Bruk aldri lekkede, delte eller "gratis" API-nøkler fra internett. Moltbook-bruddet eksponerte 1,5 millioner API-tokens. Stjålne nøkler sirkulerer på forum på mørke nettet og Telegram-kanaler.

Skaff deg dine egne legitime kreditter gjennom AI Perks:

KredittprogramTilgjengelige kreditterHvordan skaffe
Anthropic Claude (direkte)1000–25 000 USDAI Perks Guide
OpenAI (GPT-4)500–50 000 USDAI Perks Guide
AWS Activate (Bedrock)1000–100 000 USDAI Perks Guide
Microsoft Founders Hub500–1000 USDAI Perks Guide

Total potensiell verdi: 3 000–176 000 USD i legitime kreditter

Med dine egne nøkler fra AI Perks, kontrollerer du hva som blir eksponert. Hvis et brudd skjer, kan du rotere nøklene dine umiddelbart uten å være avhengig av kompromittert infrastruktur.

Trinn 2: Oppdater til v2026.2.22 umiddelbart

Den nyeste utgivelsen inkluderer over 40 sikkerhetsforbedringer, gateway-autentisering og enhetsadministrasjon. Sjekk versjonen din og oppdater:

openclaw --version
openclaw update

Enhver versjon før 2026.1.29 er sårbar for en-klikks RCE. Enhver versjon før 2026.2.22 mangler kritisk sikkerhetsforbedring.

Trinn 3: Aktiver autentisering

OpenClaw leveres med autentisering deaktivert som standard. Dette er den absolutt største grunnen til at 93,4 % av eksponerte instanser hadde omgåelse av autentisering.

Aktiver det i konfigurasjonen din:

security:
  authentication: true
  gateway_auth: true

Trinn 4: Revider dine installerte ferdigheter

Fjern alle ClawHub-ferdigheter du ikke personlig har verifisert. Med 20 % av registeret kompromittert, er den tryggeste tilnærmingen å avinstallere alt og bare installere ferdigheter du har gjennomgått på nytt:

openclaw skill list
openclaw skill inspect [skill-name]
openclaw skill remove [suspicious-skill]

Trinn 5: Følg den fullstendige forbedringsveiledningen

For en komplett 10-trinns sikkerhetssjekkliste som dekker nettverksrestriksjoner, sandkassekonfigurasjon, logging og utgiftsgrenser – les vår OpenClaw Security Guide.


Sikrere alternativer verdt å vurdere

Hvis sikkerhetskrisen får deg til å revurdere OpenClaw, finnes det administrerte alternativer som håndterer sikkerheten for deg. Kompromisset: mindre tilpasning, men ingen CVE-er å bekymre seg for.

FunksjonOpenClaw (selv-vert)Claude CodeManus AIChatGPT Agent
SikkerhetsmodellDu administrerer altAnthropic-administrertMeta-administrertOpenAI-administrert
CVE-historikk7 CVE-er i feb. 2026Ingen offentligIngen offentligIngen offentlig
DatalokasjonDin enhetSkySky-sandkasseSky
TilpasningFull kontrollKodefokusertOppgavefokusertGenerell hensikt
KostnadKun API-kreditter20–200 USD/måned39–199 USD/måned20–200 USD/måned

Hvert alternativ krever fortsatt AI API-kreditter for å kjøre med full kapasitet. AI Perks dekker kredittprogrammer for Anthropic, OpenAI, AWS, Google Cloud og mer – så du er dekket uavhengig av hvilket verktøy du velger.

For en detaljert oversikt over hvert alternativ, se vår guide Beste OpenClaw-alternativer.


Ofte Stilte Spørsmål

Ble OpenClaw hacket i februar 2026?

OpenClaw selv ble ikke hacket i tradisjonell forstand. Syv kritiske sårbarheter ble oppdaget og offentliggjort, over 135 000 instanser ble funnet eksponert for internett uten autentisering, og over 800 ondsinnede ferdigheter ble funnet på ClawHub som leverte skadevare for stjeling av legitimasjon. Moltbook-bruddet eksponerte også 1,5 millioner API-tokens.

Er OpenClaw trygt å bruke akkurat nå?

Ja, med riktig konfigurasjon. Oppdater til v2026.2.22, aktiver autentisering, revider ferdighetene dine, og bruk legitime API-legitimasjon fra AI Perks. En installasjon uten forbedret standardkonfigurasjon er ikke trygg – men en riktig konfigurert instans med de nyeste patcher adresserer alle kjente sårbarheter.

Hvorfor utestengte Google OpenClaw-brukere?

Google begrenset betalende Gemini AI-abonnenter som brukte OpenClaw for å få tilgang til Googles AI-modeller via tredjepartsverktøy. Dette bryter Googles bruksvilkår. Brukere rapporterte å miste tilgang til abonnementer for 249 USD/måned uten varsel. Bruk direkte API-kreditter fra AI Perks i stedet for forbrukerabonnementer.

Hva er Cline CLI forsyningskjedeangrepet?

  1. februar 2026 ble Cline CLI versjon 2.3.0 kompromittert for å stille installere OpenClaw på brukernes maskiner. Den ondsinnede versjonen var aktiv i omtrent 8 timer før den ble fjernet. Et estimert 4 000 nedlastinger skjedde. Hvis du installerte Cline CLI i løpet av denne perioden, sjekk for uautoriserte OpenClaw-installasjoner.

Hvor mange ondsinnede OpenClaw-ferdigheter finnes på ClawHub?

Per midten av februar 2026 fant forskere over 800 ondsinnede ferdigheter på ClawHub – omtrent 20 % av hele registeret. Den primære nyttelasten er Atomic macOS Stealer (AMOS), som retter seg mot nettleserpassord, kryptovaluta-lommebøker og systemlegitimasjon. Installer kun ferdigheter du personlig har gjennomgått.

Hva skal jeg gjøre hvis OpenClaw-instansen min var eksponert?

Umiddelbart: slå av instansen, roter alle API-nøkler, endre passord for alle tilkoblede kontoer (e-post, meldingsplattformer, kryptovaluta-lommebøker), og skann etter skadevare. Oppdater deretter til v2026.2.22, aktiver autentisering, og skaff ferske legitime API-kreditter fra AI Perks før du kobler til igjen.

Er OpenClaw fortsatt verdt å bruke etter sikkerhetskrisen?

OpenClaw forblir den kraftigste open-source AI-agenten som er tilgjengelig. Sikkerhetsproblemene stammer fra usikre standardinnstillinger og et raskt voksende ferdighetsøkosystem – ikke grunnleggende designfeil. Med riktig forbedring, legitime legitimasjon og forsiktig ferdighetsadministrasjon, er det fortsatt et overbevisende verktøy. Den viktigste lærdommen: aldri kjør den med standardinnstillinger.


Sikkerhetskrisen er en vekker for AI-agenter

OpenClaw-krisen avslørte en hard sannhet: open-source AI-agenter med systemtilgang krever seriøs sikkerhetshygiene. Standard "installer og kjør"-opplevelsen som gjorde OpenClaw viral, er det samme som etterlot over 135 000 instanser eksponert.

OpenClaw Foundation (nå støttet av OpenAI etter Peter Steinbergers overgang) fikser aktivt disse problemene. Versjon 2026.2.22 inkluderer over 40 sikkerhetsforbedrings-patcher. Fellesskapet er sterkere for å ha gått gjennom dette.

Men ansvaret hviler fortsatt på deg. Oppdater installasjonen din, aktiver autentisering, revider ferdighetene dine, og start med legitime API-legitimasjon fra AI Perks. Enten du blir med OpenClaw eller bytter til et administrert alternativ – du trenger ekte kreditter, ikke stjålne nøkler.

Abonner på getaiperks.com →


Ikke la en sikkerhetskrise koste deg mer enn den må. Skaff deg legitime AI-kreditter og kjør verktøyene dine trygt på getaiperks.com.

AI Perks

AI Perks gir tilgang til eksklusive rabatter, kreditter og tilbud på AI-verktøy, skytjenester og API-er for å hjelpe startups og utviklere med å spare penger.

AI Perks Cards

This content is for informational purposes only and may contain inaccuracies. Credit programs, amounts, and eligibility requirements change frequently. Always verify details directly with the provider.