ClawJacked позволява пълен контрол над AI агента OpenClaw

Изследователи по киберсигурност разкриха уязвимост с висока степен на опасност, наречена ClawJacked, в популярната платформа за AI агенти OpenClaw. Пробивът е позволявал на злонамерен уебсайт незабелязано да поеме контрол над локално работеща инстанция на OpenClaw чрез брутфорс атака.

Уязвимостта е открита от Oasis Security и е коригирана c версия 2026.2.26, пусната на 26 февруари 2026 г.

Какво представлява OpenClaw и защо рискът е сериозен

OpenClaw е self-hosted платформа за ИИ агенти, която бързо набра популярност, тъй като позволява на автоматизирани агенти да:

  • изпращат съобщения;

  • изпълняват команди;

  • управляват задачи;

  • взаимодействат с множество платформи и устройства.

Именно широкият достъп до системни ресурси превръща компрометирането ѝ в особено опасно.

Как работи уязвимостта ClawJacked

Проблемът произтича от начина, по който gateway услугата на OpenClaw по подразбиране се свързва към localhost (127.0.0.1) и излага WebSocket интерфейс.

Ключовият технически проблем е, че браузърните cross-origin политики не блокират WebSocket връзки към localhost. Това означава, че:

  • потребител посещава злонамерен сайт;

  • JavaScript кодът на страницата тихо отваря WebSocket връзка към локалния OpenClaw gateway;

  • започва автоматичен опит за удостоверяване без предупреждения и без потребителско взаимодействие.

Защо защитите не са сработили

OpenClaw разполага с механизми за rate limiting срещу брутфорс атаки. Но loopback адресът (127.0.0.1) е изключен по подразбиране, за да не се блокират легитимни локални CLI сесии.

Резултатът:

  • стотици опити за пароли в секунда;

  • без логване;

  • без забавяне;

  • без аларми.

Акцент: Изследователите успяват да изчерпят списък с често използвани пароли за под една секунда, а големи речници – за минути.

Какво получава атакуващият след пробива

След успешно отгатване на административната парола:

  • атакуващият автоматично се регистрира като доверено устройство;

  • не се изисква потвърждение от потребителя;

  • получава пълен административен достъп.

Това позволява:

  • извличане на чувствителни идентификационни данни;

  • достъп до логове и история;

  • преглед на свързани възли и устройства;

  • изпълнение на произволни shell команди;

  • търсене в чат истории;

  • ексфилтрация на файлове.

На практика: пълно компрометиране на работната станция, задействано от обикновен браузърен таб.

Реакцията и корекцията

Oasis Security е уведомила OpenClaw с технически детайли и proof-of-concept код. Поправката е внедрена в рамките на 24 часа.

Корекциите включват:

  • затягане на WebSocket проверките;

  • допълнителни защити срещу злоупотреба с localhost;

  • предотвратяване на брутфорс атаки дори при изключения от rate limiting.

Допълнителни рискове около OpenClaw

Поради масовото използване на платформата, тя вече е обект на активен интерес от заплахи. Изследователи съобщават за злоупотреби с хранилището ClawHub, където се публикуват злонамерени „умения“, които:

  • инсталират infostealer зловреден софтуер;

  • подлъгват потребителите да изпълняват опасни команди.

Какво трябва да направят организациите

Незабавно обновяване до версия 2026.2.26 или по-нова е критично задължително.

Допълнително се препоръчва:

  • преглед на локалните политики за достъп;

  • силни и уникални административни пароли;

  • мониторинг на WebSocket трафик;

  • ограничаване на експонирането на localhost услуги.

e-security.bg

Подобни

ИИ агент започна самостоятелно криптомайнинг по време на обучение
10.03.2026
jcoope12-ai-generated-9054495_640
Критична уязвимост в NGINX UI позволява пълен достъп до сървъри
10.03.2026
online-security-protection-dark-background-3d-illustration (1)
Масови течове на частни ключове за TLS застрашават големи компании и правителства
9.03.2026
TLS_ArtemisDiana_Alamy
Критична уязвимост в WordPress плъгина User Registration & Membership
6.03.2026
wordpress
Google: 90 Zero-Day уязвимости експлоатирани активно през 2025 г.
6.03.2026
google-account-security-100832892-large
Активни атаки срещу Cisco Catalyst SD-WAN
6.03.2026
cisco

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Българските торент сайтове продължават да изчезват
27.02.2026
pirate-flag-7541041_640
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.