Обнаружена критическая уязвимость в популярном ИИ-агенте OpenClaw, угрожающая удалённым выполнением кода

vulnerability

В Банк данных угроз безопасности информации (BDU) была добавлена информация о критической уязвимости в программном обеспечении для разработки ИИ-агентов OpenClaw, ранее известном под названиями ClawdBot или MoltBot. Уязвимости был присвоен идентификатор BDU:2026-01840 и CVE-2026-25253. Основная опасность заключается в том, что злоумышленник может удалённо получить полный контроль над системой, просто убедив пользователя перейти по специально созданной вредоносной ссылке. Эксплойт для эксплуатации этой уязвимости уже опубликован в открытом доступе.

Детали уязвимости

Суть проблемы, классифицированной как CWE-669 (Неправильное перемещение ресурса между областями), заключается в отсутствии в ИИ-агенте OpenClaw должной проверки корректности входящих запросов. Следовательно, атака не требует от злоумышленника никаких специальных привилегий или предварительной аутентификации в системе. Более того, для успешной эксплуатации достаточно одного действия со стороны пользователя - перехода по ссылке. После этого атакующий получает возможность выполнить произвольный код на целевой машине, что фактически означает полный компрометацию системы. Таким образом, под угрозой оказываются конфиденциальность, целостность и доступность данных.

Уровень опасности этой уязвимости оценивается как критический. В частности, базовая оценка по методологии CVSS 2.0 достигает максимального значения 10.0, а по более современной CVSS 3.1 составляет 8.8, что соответствует высокому уровню. Оценки демонстрируют серьёзность угрозы: уязвимость эксплуатируется через сеть, не требует сложных условий, а последствия затрагивают полную конфиденциальность, целостность и доступность системы. Уязвимыми признаны все версии OpenClaw до 2026.1.28 включительно.

Разработчики OpenClaw уже подтвердили наличие проблемы и оперативно выпустили патч. Основным и обязательным способом устранения уязвимости является немедленное обновление программного обеспечения до версии, выпущенной после 28 января 2026 года. Производитель опубликовал подробное уведомление о безопасности на платформе GitHub. Сообществу настоятельно рекомендуется изучить его и применить обновление. Кроме того, в качестве дополнительной меры предосторожности эксперты советуют ограничить доступ к интерфейсам управления OpenClaw из внешних сетей и регулярно проводить аудит логов на предмет подозрительной активности.

Важно отметить, что данная уязвимость подчёркивает растущие риски безопасности, связанные с интеграцией сложных ИИ-агентов в рабочие процессы. Эти инструменты, обладающие широкими возможностями по обработке данных и автоматизации, зачастую становятся привлекательными целями для киберпреступников. Инцидент с OpenClaw показывает, что ошибки в обработке внешних запросов могут привести к катастрофическим последствиям, включая удалённое выполнение кода (RCE). Следовательно, пользователям и администраторам подобных систем необходимо уделять повышенное внимание своевременному обновлению и настройке политик безопасности.

На данный момент уязвимость считается устранённой производителем, однако её наличие в предыдущих версиях и доступность эксплойта создают серьёзную угрозу для тех, кто откладывает обновление. Учитывая критический характер уязвимости и простоту эксплуатации, можно ожидать попыток её использования в реальных атаках, в том числе для распространения вредоносного ПО (ransomware) или установки скрытного постоянного присутствия (persistence) в корпоративных сетях. Поэтому оперативные действия по закрытию данной бреши являются абсолютным приоритетом для всех организаций, использующих уязвимые версии OpenClaw.

Ссылки

Комментарии: 0