Securitate cibernetică27 feb. 2026
Vulnerabilitate critică în OpenClaw permite deturnarea agenților AI - orice site poate prelua controlul asupra sistemului
O vulnerabilitate critică din platforma open-source OpenClaw permite deturnarea completă a agentului AI , arată cercetători citați de PR Newswire , care spun că orice site accesat de un dezvoltator poate prelua controlul asupra agentului și implicit asupra stației de lucru fără extensii sau interacțiune din partea utilizatorului. Problema se află în gateway-ul central al OpenClaw , unde scripturi JavaScript pot deschide conexiuni WebSocket către localhost, ocolind protecțiile obișnuite de origine. Odată conectate, acestea pot forța parola gateway-ului deoarece limitarea încercărilor nu se aplică traficului local, apoi se înregistrează automat ca dispozitive de încredere. După autentificare, atacatorii pot rula comenzi shell, extrage fișiere sau căuta chei API în istoricul aplicațiilor conectate, ceea ce echivalează cu compromiterea completă a sistemului. Echipa OpenClaw a catalogat problema drept severitate ridicată și a publicat un patch în mai puțin de 24 de ore, recomandând actualizarea la versiunea 2026.2.25 sau mai nouă, conform aceleiași surse. Contextul este unul sensibil deoarece platforma a crescut rapid în popularitate, depășind 100.000 de aprecieri pe GitHub în doar câteva zile, potrivit Creati.ai . Incidentul se înscrie într-un val de probleme de securitate legate de agenții AI autonomi, unde accesul profund la sisteme transformă vulnerabilitățile minore în riscuri majore. Specialiștii avertizează că extinderea rolului agenților în mesagerie, execuție de cod și automatizarea fluxurilor crește suprafața de atac și face esențial controlul strict al permisiunilor și al autentificării. Dezbaterea mai largă privește responsabilitatea securității acestor sisteme: dezvoltatorii open-source pot reacționa rapid, dar organizațiile trebuie să limiteze accesul agenților și să introducă mecanisme de guvernanță pentru a reduce impactul unor eventuale exploatări. [...]