OpenClaw åtgärdar allvarlig sårbarhet som ger administratörsbehörighet

Utvecklarna av det populära AI-verktyget OpenClaw har släppt säkerhetsuppdateringar för tre kritiska sårbarheter, varav en gjorde det möjligt för angripare med grundläggande parkopplingsrättigheter att obemärkt få full administrativ kontroll. Säkerhetshålet, som spåras under namnet CVE-2026-33579 och har en allvarlighetsgrad på upp till 9,8 av 10, har väckt stor oro bland säkerhetsexperter. Tusentals exponerade instanser kan ha komprometterats utan att användarna märkt det.

OpenClaw, ett AI-verktyg som lanserades i november och har samlat på sig 347 000 stjärnor på GitHub, gör det möjligt för användare att automatisera uppgifter som filorganisering, forskning och näthandel genom att ge verktyget bred åtkomst till datorer, appar som Telegram, Discord och Slack, nätverksfiler och användarkonton. Tidigare i veckan utfärdade utvecklarna säkerhetsuppdateringar för att åtgärda tre kritiska brister, mitt under pågående varningar från säkerhetsexperter om riskerna med att autonoma AI-system kontrollerar känsliga resurser. En chef på Meta förbjöd tidigare i år verktyget på arbetsdatorer med hänvisning till dess oförutsägbarhet som en säkerhetsrisk, och andra chefer har utfärdat liknande direktiv. > “Den praktiska effekten är allvarlig”, skriver forskare från AI-byggaren Blink. “En angripare som redan har operator.pairing-behörighet – den lägsta meningsfulla behörigheten i en OpenClaw-installation – kan i tysthet godkänna förfrågningar om enhetsparkoppling som kräver operator.admin-behörighet. När godkännandet väl är genomfört har den angripande enheten full administrativ åtkomst till OpenClaw-instansen. Ingen sekundär exploit krävs. Ingen användarinteraktion krävs utöver det inledande parkopplingssteget.” CVE-2026-33579 härrörde från en brist i enhetens parkopplingsfunktion, som misslyckades med att verifiera den godkännande partens behörighet, vilket gjorde det möjligt för välformulerade förfrågningar att eskalera privilegier okontrollerat. Blink noterade att 63 procent av de 135 000 internetexponerade OpenClaw-instanser som skannades tidigare i år kördes utan autentisering, vilket gjorde det möjligt för vem som helst på nätverket att få parkopplingsåtkomst fritt. Uppdateringarna kom på söndagen, men den officiella CVE-listningen publicerades först på tisdagen, vilket potentiellt gav angripare ett tvådagarsfönster att utnyttja sårbarheten. För organisationer som använder OpenClaw företagsövergripande kan en komprometterad administratörsenhet komma åt all ansluten data, stjäla inloggningsuppgifter, köra godtyckliga kommandon och ta sig vidare till andra tjänster, vilket innebär att hela instansen tas över. Experter uppmanar användare att granska nyligen utförda parkopplingsloggar och omvärdera verktygets risker kontra fördelar.

Relaterade artiklar

Dramatic illustration of a computer screen showing OpenClaw AI security warning from Chinese cybersecurity agency, with hacker threats and vulnerability symbols.
Bild genererad av AI

Chinese cybersecurity agency warns of OpenClaw AI risks

Rapporterad av AI Bild genererad av AI

China's national cybersecurity authority has warned of security risks in the OpenClaw AI agent software, which could allow attackers to gain full control of users' computer systems. The software has seen rapid growth in downloads and usage, with major domestic cloud platforms offering one-click deployment services, but its default security configuration is weak.

Following initial alerts from cybersecurity agencies, the Chinese government has warned offices of ongoing security risks from OpenClaw AI, as its use proliferates in government agencies and workplaces despite crackdowns.

Rapporterad av AI

Following earlier reports of direct attacks on OpenClaw AI agents, TechRadar warns that infostealers are now disguising themselves as Claude Code, OpenClaw, and other AI developer tools. Users should exercise caution with search engine results. Published March 18, 2026.

NVIDIA is working on an open-source platform for AI agents called NemoClaw, with an enterprise focus. The platform allows access even for systems not using NVIDIA chips. It comes amid concerns over the security and unpredictability of such autonomous tools.

Rapporterad av AI

Qualys researchers have identified a logic flaw in the Linux kernel that enables unprivileged local users to disclose sensitive files and execute arbitrary commands as root.

Researchers analyzing 10 million web pages have identified 1,748 active API credentials from 14 major providers exposed across nearly 10,000 websites, including those run by banks and healthcare providers. These leaks could enable attackers to access sensitive data or gain control over digital infrastructure. Nurullah Demir of Stanford University described the issue as very significant, affecting even major companies.

Rapporterad av AI

Anthropic has restricted unlimited access to its Claude AI models through third-party agents like OpenClaw, requiring heavy users to pay extra via API keys or usage bundles starting April 4, 2026. The policy shift, announced over the weekend, addresses severe system strain from high-volume agent tools previously covered under $20 monthly subscriptions.

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj