O vulnerabilitate gravă în OpenClaw amenință utilizatorii
Un defect de securitate de înaltă gravitate, care permite executarea de cod de la distanță (RCE), a fost descoperit în OpenClaw, un asistent personal autonom bazat pe inteligență artificială. Această problemă, cunoscută sub denumirea CVE-2026-25253, are un scor de severitate de 8.8 și a fost semnalată public pe 30 ianuarie 2026.
Vulnerabilitatea permite atacatorilor să compromită complet un gateway prin simpla accesare a unui link malițios. Peter Steinberger, creatorul și administratorul OpenClaw, a declarat că interfața de utilizare pentru control al aplicației nu verifică adecvat URL-urile de gateway, permițând astfel trimiterea token-ului stocat prin WebSocket către un server controlat de atacatori.
Impactul asupra utilizatorilor
Atacatorii pot profita de această slăbiciune pentru a accesa gateway-ul local al victimei, modificând configurațiile și invocând acțiuni privilegiate, ceea ce duce la o compromitere instantanee. „Clic pe un link malițios este suficient pentru a lansa un atac de tip cross-site WebSocket hijacking”, a explicat Mav Levin, cercetător de securitate și descoperitor al problemei. Aceasta se datorează faptului că serverul OpenClaw nu validează antetul origin WebSocket, ceea ce permite serverului să accepte solicitări de pe orice site.
Levin a adăugat că această vulnerabilitate poate fi exploatată cu ușurință, executarea atacului având loc în milisecunde după ce victima accesează un anumit site. “Exploatarea durează foarte puțin, iar utilizatorii își pot pierde datele personale fără să-și dea seama”, a afirmat acesta.
Reacția dezvoltatorilor și a comunității
OpenClaw, care a fost lansat inițial în noiembrie 2025, a devenit extrem de popular datorită integrării sale cu diverse platforme de mesagerie. Deși actualizarea la versiunea 2026.1.29 a fost lansată pentru a remedia problema, comunitatea de utilizatori a fost îngrijorată de faptul că vulnerabilitatea afectează chiar și instanțele configurate să asculte doar pe loopback.
“Vulnerabilitatea este exploatabilă chiar și în aceste cazuri, deoarece browserul victimei inițiază conexiunea externă”, a explicat Steinberger. Aceasta subliniază gravitatea problemei și necesitatea urgentă de a sensibiliza utilizatorii cu privire la riscurile asociate utilizării aplicației.
De asemenea, utilizatorii au fost avertizați că această slăbiciune permite accesul la API-ul gateway-ului, oferind atacatorilor posibilitatea de a face modificări arbitrare în configurarea sistemului. “Implicațiile sunt severe, iar atacatorii pot obține un control complet asupra ambientului utilizatorilor”, a subliniat Levin.
Necesitatea unei educații continue în securitate cibernetică
În fața amenințărilor tot mai sofisticate din cibersecuritate, experții subliniază importanța educației continue în domeniul securității. Atât dezvoltatorii, cât și utilizatorii trebuie să fie conștienți de riscurile asociate cu aplicațiile care integrează inteligența artificială și să adopte măsuri de protecție adecvate.
Steinberger a menționat că este esențial ca utilizatorii să își revizuiască regulat setările de securitate și să fie precauți în privința linkurilor, chiar și în aplicațiile de încredere. “Este un apel la acțiune pentru toți cei care folosesc platforme de acest tip“, a conchis el.
Situația actuală subliniază vulnerabilitatea la care sunt expuși utilizatorii unei aplicații populare de inteligență artificială și importanța evaluării continue a siguranței cibernetice în fața amenințărilor emergente.
