В Банк данных угроз безопасности информации (BDU) была добавлена информация о критической уязвимости в программном обеспечении для разработки ИИ-агентов OpenClaw, ранее известном под названиями ClawdBot или MoltBot. Уязвимости был присвоен идентификатор BDU:2026-01840 и CVE-2026-25253. Основная опасность заключается в том, что злоумышленник может удалённо получить полный контроль над системой, просто убедив пользователя перейти по специально созданной вредоносной ссылке. Эксплойт для эксплуатации этой уязвимости уже опубликован в открытом доступе.
Детали уязвимости
Суть проблемы, классифицированной как CWE-669 (Неправильное перемещение ресурса между областями), заключается в отсутствии в ИИ-агенте OpenClaw должной проверки корректности входящих запросов. Следовательно, атака не требует от злоумышленника никаких специальных привилегий или предварительной аутентификации в системе. Более того, для успешной эксплуатации достаточно одного действия со стороны пользователя - перехода по ссылке. После этого атакующий получает возможность выполнить произвольный код на целевой машине, что фактически означает полный компрометацию системы. Таким образом, под угрозой оказываются конфиденциальность, целостность и доступность данных.
Уровень опасности этой уязвимости оценивается как критический. В частности, базовая оценка по методологии CVSS 2.0 достигает максимального значения 10.0, а по более современной CVSS 3.1 составляет 8.8, что соответствует высокому уровню. Оценки демонстрируют серьёзность угрозы: уязвимость эксплуатируется через сеть, не требует сложных условий, а последствия затрагивают полную конфиденциальность, целостность и доступность системы. Уязвимыми признаны все версии OpenClaw до 2026.1.28 включительно.
Разработчики OpenClaw уже подтвердили наличие проблемы и оперативно выпустили патч. Основным и обязательным способом устранения уязвимости является немедленное обновление программного обеспечения до версии, выпущенной после 28 января 2026 года. Производитель опубликовал подробное уведомление о безопасности на платформе GitHub. Сообществу настоятельно рекомендуется изучить его и применить обновление. Кроме того, в качестве дополнительной меры предосторожности эксперты советуют ограничить доступ к интерфейсам управления OpenClaw из внешних сетей и регулярно проводить аудит логов на предмет подозрительной активности.
Важно отметить, что данная уязвимость подчёркивает растущие риски безопасности, связанные с интеграцией сложных ИИ-агентов в рабочие процессы. Эти инструменты, обладающие широкими возможностями по обработке данных и автоматизации, зачастую становятся привлекательными целями для киберпреступников. Инцидент с OpenClaw показывает, что ошибки в обработке внешних запросов могут привести к катастрофическим последствиям, включая удалённое выполнение кода (RCE). Следовательно, пользователям и администраторам подобных систем необходимо уделять повышенное внимание своевременному обновлению и настройке политик безопасности.
На данный момент уязвимость считается устранённой производителем, однако её наличие в предыдущих версиях и доступность эксплойта создают серьёзную угрозу для тех, кто откладывает обновление. Учитывая критический характер уязвимости и простоту эксплуатации, можно ожидать попыток её использования в реальных атаках, в том числе для распространения вредоносного ПО (ransomware) или установки скрытного постоянного присутствия (persistence) в корпоративных сетях. Поэтому оперативные действия по закрытию данной бреши являются абсолютным приоритетом для всех организаций, использующих уязвимые версии OpenClaw.
Ссылки
- https://bdu.fstec.ru/vul/2026-01840
- https://www.cve.org/CVERecord?id=CVE-2026-25253
- https://github.com/openclaw/openclaw/security/advisories/GHSA-g8p2-7wf7-98mq
- https://depthfirst.com/post/1-click-rce-to-steal-your-moltbot-data-and-keys
- https://github.com/adibirzu/openclaw-security-monitor
- https://ethiack.com/news/blog/one-click-rce-openclaw