Ars Technica→ оригинал

ثغرة في OpenClaw تسمح برفع صلاحيات صامت إلى مسؤول على النسخ المعرضة

تم اكتشاف ثغرة حرجة CVE-2026-33579 في OpenClaw: من خلال آلية الموافقة على الاقتران، يمكن لمهاجم رفع الصلاحيات بصمت إلى مسؤول والحصول على السيطرة على الوكيل. أثر

ثغرة في OpenClaw تسمح برفع صلاحيات صامت إلى مسؤول على النسخ المعرضة
Источник: Ars Technica. Коллаж: Hamidun News.

Новая уязвимость в OpenClaw показала, почему вокруг самохостных AI-агентов столько тревоги: если инструменту уже дали доступ к файлам, чатам, токенам и рабочим сессиям, то ошибка в механизме управления быстро превращается не в локальный баг, а в полноценный захват всей среды. В случае CVE-2026-33579 злоумышленник мог повысить свои права до администратора и действовать от имени агента почти так же свободно, как его владелец. OpenClaw — это вирусно разошедшаяся платформа для агентных сценариев, которая запускается на машине пользователя или в своей инфраструктуре и умеет сама работать с приложениями, файлами, браузером и внешними сервисами.

Ради удобства ей обычно дают широкий набор разрешений: доступ к локальным папкам, чатам, корпоративным инструментам, API-ключам и уже авторизованным сессиям. По состоянию на начало апреля 2026 года проект собрал около 347 тысяч звезд на GitHub, и именно этот масштаб делает любую дыру в базовой модели безопасности особенно болезненной. Проблема, получившая идентификатор CVE-2026-33579, затрагивала версии OpenClaw до 2026.

3.28. По описанию NVD и GitHub Advisory, в цепочке команды /pair approve система не передавала ограничения прав того, кто подтверждает подключение нового устройства.

На практике это означало, что участник с минимальными полномочиями operator.pairing мог одобрить запрос на более широкий набор прав, включая operator.admin, и тихо превратить свое устройство в администраторское.

Исправление вошло в релиз 2026.3.28, опубликованный 29 марта 2026 года.

Оценка критичности у этой уязвимости доходила до 9,4–9,8 балла в зависимости от методики, что для такой категории ПО фактически означает полный захват инстанса. Самое неприятное в этой истории — не только сама ошибка, но и реальные условия эксплуатации. Исследователи Blink сообщили, что при сканировании 135 тысяч интернет-доступных инстансов OpenClaw около 63 процентов, то есть примерно 85 тысяч установок, отвечали на запросы к механизму pair approval без аутентификации.

Иными словами, формальное требование иметь хотя бы базовые pairing-права во многих случаях вообще не работало как барьер: сетевой доступ уже был достаточной отправной точкой. Дополнительный риск создало и окно между выходом патча 29 марта и формальной регистрацией CVE 1 апреля 2026 года. За эти два дня атакующие могли быстрее понять серьезность бага, чем многие администраторы — что именно им нужно срочно обновлять.

Последствия такого компромета для OpenClaw особенно тяжелые из-за самой природы продукта. Если агент подключен к Slack, Telegram, Discord, файловым шарам, облачным аккаунтам или внутренним системам, то администраторский доступ к инстансу дает не просто контроль над интерфейсом, а возможность читать данные, вытаскивать сохраненные учетные данные, запускать произвольные tool calls и двигаться дальше по связанным сервисам. Именно поэтому Microsoft еще 19 февраля 2026 года рекомендовала рассматривать OpenClaw как недоверенный исполняемый код с постоянными учетными данными и не запускать его на обычных рабочих или личных компьютерах.

Минимально безопасный сценарий, по версии Microsoft, — отдельная изолированная виртуальная машина, непроизводственные данные и выделенные учетные записи с минимальными правами. Для тех, кто уже использует OpenClaw, вывод сейчас предельно практический: одного обновления недостаточно. Нужно проверить журналы активности на события pair approval и появление неизвестных устройств, пересмотреть список администраторских токенов и подключений, отозвать и перевыпустить секреты, к которым агент имел доступ, а в сомнительных случаях — пересобрать инстанс в чистом окружении.

Эта история важна не только для пользователей OpenClaw. Она показывает, что у агентных AI-инструментов основная проблема лежит не в качестве ответов модели, а в доверенной зоне, в которую их запускают: чем больше прав и интеграций получает агент, тем дороже обходится любая ошибка в контроле доступа.

ЖХ
Hamidun News
AI‑новости без шума. Ежедневный редакторский отбор из 400+ источников. Продукт Жемала Хамидуна, Head of AI в Alpina Digital.
Загружаем комментарии…