Эксперты по кибербезопасности подтвердили наличие критической уязвимости в популярном ИИ-агенте OpenClaw, ранее известном как ClawdBot или MoltBot. Проблема, зарегистрированная в Банке данных угроз (BDU) под идентификатором BDU:2026-05005 (CVE-2026-31998), затрагивает модуль интеграции с корпоративным мессенджером Synology Chat. Уязвимость позволяет удаленному злоумышленнику полностью обойти процедуры авторизации и получить несанкционированный доступ к функциям бота. Соответственно, это создает серьезную угрозу для конфиденциальности данных и безопасности инфраструктуры компаний, использующих этот инструмент.
Детали уязвимости
Уязвимость классифицирована как критическая по обеим основным шкалам оценки CVSS. Ее базовая оценка CVSS 2.0 достигает максимального значения 10.0, а оценка по более современной CVSS 3.1 составляет 9.8 баллов. Такие высокие показатели указывают на чрезвычайно низкую сложность эксплуатации и катастрофические потенциальные последствия. Технически ошибка относится к классу CWE-863, то есть к неправильной реализации контроля доступа. Это уязвимость архитектурного уровня в модуле "synology-chat", где из-за некорректной обработки параметра "allowedUserIds" процедура проверки прав пользователя может быть пропущена.
Иными словами, при определенных условиях система авторизации перестает выполнять свою основную функцию. Следовательно, атакующий, действуя удаленно и не имея легитимных учетных данных, может отправлять боту команды от имени любого пользователя. Это предоставляет злоумышленнику тот же уровень доступа, что и у доверенного сотрудника организации. В результате возможно получение конфиденциальной информации, модификация данных или выполнение несанкционированных действий через интегрированный ИИ-агент. Потенциально уязвимы все версии OpenClaw с 2026.2.22 по 2026.2.24.
Разработчики проекта OpenClaw оперативно отреагировали на сообщение об уязвимости. Они уже подтвердили проблему и выпустили необходимые патчи. Уязвимость была устранена в основном репозитории проекта на GitHub. Сообществу рекомендовано незамедлительно обновить программное обеспечение до актуальной версии, не содержащей ошибки. Для проверки и применения исправлений следует обратиться к коммитам с хешами "0ee30361b8f6ef3f110f3a7b001da6dd3df96bb5" и "7655c0cb3a47d0647cbbf5284e177f90b4b82ddb" в официальном репозитории. Также подробная информация опубликована в бюллетене безопасности GitHub (GHSA-gw85-xp4q-5gp9), которому присвоен идентификатор CVE-2026-31998.
На текущий момент данные о существовании активных эксплойтов уточняются. Однако учитывая критический уровень угрозы и простоту потенциальной эксплуатации, задержка с установкой обновлений крайне рискованна. Злоумышленники часто быстро включают информацию о таких уязвимостях в свои арсеналы. Поэтому промедление может привести к успешным атакам на еще не обновленные системы.
Эта ситуация служит важным напоминанием для всех организаций, активно внедряющих ИИ-агенты и чат-боты в бизнес-процессы. Подобные инструменты, особенно интегрированные с корпоративными системами обмена сообщениями, становятся привлекательной целью для кибератак. Они часто работают с чувствительными данными и имеют определенные привилегии внутри инфраструктуры. Следовательно, любая уязвимость в них, особенно связанная с обходом авторизации, несет повышенные риски.
Таким образом, администраторам и DevOps-инженерам необходимо срочно проверить используемые версии OpenClaw. При обнаружении уязвимого диапазона следует немедленно выполнить обновление. Кроме того, рекомендуется пересмотреть общие подходы к безопасности подобных интеграций. Речь идет об усилении контроля доступа, аудите логов и сегментации сети. Внимание к этим аспектам поможет минимизировать риски не только от данной конкретной уязвимости, но и от будущих инцидентов. Бдительность и оперативное применение исправлений остаются ключевыми принципами поддержания кибербезопасности в современном технологическом ландшафте.
Ссылки
- https://bdu.fstec.ru/vul/2026-05005
- https://www.cve.org/CVERecord?id=CVE-2026-31998
- https://github.com/openclaw/openclaw/security/advisories/GHSA-gw85-xp4q-5gp9
- https://github.com/openclaw/openclaw/commit/0ee30361b8f6ef3f110f3a7b001da6dd3df96bb5
- https://github.com/openclaw/openclaw/commit/7655c0cb3a47d0647cbbf5284e177f90b4b82ddb
- https://www.vulncheck.com/advisories/openclaw-authorization-bypass-in-synology-chat-plugin-via-empty-alloweduserids