O vulnerabilitate gravă amenință OpenClaw: atacurile cibernetice devin o realitate
O vulnerabilitate de înaltă severitate a fost descoperită în OpenClaw, un asistent personal bazat pe inteligență artificială (IA), care permite executarea de cod rău intenționat printr-un simplu link malefic. Această problemă, cunoscută sub codul CVE-2026-25253 și având un scor CVSS de 8.8, a fost rezolvată în data de 30 ianuarie 2026, în ultima versiune a software-ului.
Ce presupune această vulnerabilitate
Potrivit creatorului OpenClaw, Peter Steinberger, problema provine din modul în care interfața de control acceptă fără validare parametrii URL. Aceasta duce la trimiterea tokenului de acces al utilizatorului către servere controlate de atacatori. „Clicând pe un link crafted sau vizitând un site malițios, tokenul poate fi expediat către un server al atacatorului”, a explicat Steinberger.
Vulnerabilitatea permite atacatorilor să conecteze dispozitivele victimei la gateway-ul local, permițându-le să modifice configurările și să inițieze acțiuni privilegiate, ceea ce conduce astfel la o exploitare rapidă, cunoscută și sub numele de RCE (Remote Code Execution).
Impactul asupra utilizatorilor
OpenClaw, care a câștigat popularitate după lansarea sa în noiembrie 2025, a strâns peste 149.000 de stele pe GitHub. Sistemul permite utilizatorilor să ruleze aplicații direct de pe dispozitivele lor, fără a-și stoca datele pe servere externe. Această abordare este apreciată de mulți, dar vulnerabilitatea recent descoperită lansează o umbră de îndoială asupra securității utilizatorilor.
Mav Levin, cercetător în domeniul securității la DepthFirst, a punctat gravitatea situației: „Exploatarea acestui tip de vulnerabilitate poate fi realizată în câteva milisecunde după ce victima accesează o pagină malițioasă”. Potențialul atacului este amplificat de faptul că deschiderea unei pagini web compromite integritatea întregului sistem al utilizatorului.
Măsurile de precauție
Chiar și utilizatorii care cred că sunt protejați prin configurarea gateway-ului pe loopback se află în pericol, căci vulnerabilitatea permite browserului victimei să inițieze conexiuni externe. Steinberger a subliniat că „această problemă afectează orice implementare Moltbot unde un utilizator s-a autentificat la interfața de control, oferind atacatorilor acces la API-ul gateway-ului”.
Reacția comunității de dezvoltatori și utilizatori a fost rapidă, fiind lansate recomandări pentru actualizarea urgentă a versiunii care rezolvă problemele de securitate. Se recomandă utilizatorilor să fie prudenți la accesarea linkurilor nesecurizate și să-și revizuiască configurațiile pentru a limita potențialele daune.
Într-o eră în care tehnologia avansează rapid, dar și amenințările cibernetice devin din ce în ce mai sofisticate, incidentul cu OpenClaw servește ca un avertisment pentru dezvoltatori și utilizatori deopotrivă. Abordarea unei strategii de securitate riguroase este esențială pentru a evita un alt atac devastator.

Fii primul care comentează