Изследователи по киберсигурност разкриха уязвимост с висока степен на опасност, наречена ClawJacked, в популярната платформа за AI агенти OpenClaw. Пробивът е позволявал на злонамерен уебсайт незабелязано да поеме контрол над локално работеща инстанция на OpenClaw чрез брутфорс атака.
Уязвимостта е открита от Oasis Security и е коригирана c версия 2026.2.26, пусната на 26 февруари 2026 г.
Какво представлява OpenClaw и защо рискът е сериозен
OpenClaw е self-hosted платформа за ИИ агенти, която бързо набра популярност, тъй като позволява на автоматизирани агенти да:
-
изпращат съобщения;
-
изпълняват команди;
-
управляват задачи;
-
взаимодействат с множество платформи и устройства.
Именно широкият достъп до системни ресурси превръща компрометирането ѝ в особено опасно.
Как работи уязвимостта ClawJacked
Проблемът произтича от начина, по който gateway услугата на OpenClaw по подразбиране се свързва към localhost (127.0.0.1) и излага WebSocket интерфейс.
Ключовият технически проблем е, че браузърните cross-origin политики не блокират WebSocket връзки към localhost. Това означава, че:
-
потребител посещава злонамерен сайт;
-
JavaScript кодът на страницата тихо отваря WebSocket връзка към локалния OpenClaw gateway;
-
започва автоматичен опит за удостоверяване без предупреждения и без потребителско взаимодействие.
Защо защитите не са сработили
OpenClaw разполага с механизми за rate limiting срещу брутфорс атаки. Но loopback адресът (127.0.0.1) е изключен по подразбиране, за да не се блокират легитимни локални CLI сесии.
Резултатът:
-
стотици опити за пароли в секунда;
-
без логване;
-
без забавяне;
-
без аларми.
Акцент: Изследователите успяват да изчерпят списък с често използвани пароли за под една секунда, а големи речници – за минути.
Какво получава атакуващият след пробива
След успешно отгатване на административната парола:
-
атакуващият автоматично се регистрира като доверено устройство;
-
не се изисква потвърждение от потребителя;
-
получава пълен административен достъп.
Това позволява:
-
извличане на чувствителни идентификационни данни;
-
достъп до логове и история;
-
преглед на свързани възли и устройства;
-
изпълнение на произволни shell команди;
-
търсене в чат истории;
-
ексфилтрация на файлове.
На практика: пълно компрометиране на работната станция, задействано от обикновен браузърен таб.
Реакцията и корекцията
Oasis Security е уведомила OpenClaw с технически детайли и proof-of-concept код. Поправката е внедрена в рамките на 24 часа.
Корекциите включват:
-
затягане на WebSocket проверките;
-
допълнителни защити срещу злоупотреба с localhost;
-
предотвратяване на брутфорс атаки дори при изключения от rate limiting.
Допълнителни рискове около OpenClaw
Поради масовото използване на платформата, тя вече е обект на активен интерес от заплахи. Изследователи съобщават за злоупотреби с хранилището ClawHub, където се публикуват злонамерени „умения“, които:
-
инсталират infostealer зловреден софтуер;
-
подлъгват потребителите да изпълняват опасни команди.
Какво трябва да направят организациите
Незабавно обновяване до версия 2026.2.26 или по-нова е критично задължително.
Допълнително се препоръчва:
-
преглед на локалните политики за достъп;
-
силни и уникални административни пароли;
-
мониторинг на WebSocket трафик;
-
ограничаване на експонирането на localhost услуги.









