Эксперты по кибербезопасности из Oasis Security выявили уязвимость ClawJacked в OpenClaw.
ClawJacked позволяет вредоносному сайту незаметно соединяться с локально установленным экземпляром OpenClaw, подбирать пароль и получить полны й контроль над системой. Ошибка была устранена в патче, вошедшем в версию 2026.2.26, опубликованную 26 февраля 2026 года.
OpenClaw представляет собой ИИ-ассистент с открытым исходным кодом, чья популярность значительно возросла за последние месяцы. Инструмент обеспечивает возможности автоматизации отправки сообщений, исполнения команд и организации рабочих процессов на множестве платформ.
Исследовательская группа Oasis выяснила, что уязвимость связана с работой службы-шлюза OpenClaw, которая по умолчанию присоединяется к адресу localhost и выставляет наружу интерфейс WebSocket. Поскольку встроенные правила безопасности современных браузеров не препятствуют установлению соединений типа WebSocket с локальной машиной, сторонний ресурс, посещённый пользователем OpenClaw, способен скрытно инициировать подключение к открытому шлюзу и пытаться войти в систему без всяких признаков взлома.
Несмотря на присутствие механизмов защиты от подбора паролей в самом OpenClaw, адреса обратного интерфейса (loopback, например, 127.0.0.1) были специально изъяты из списка защищаемых IP, чтобы избежать случайного блокирования местных сеансов командной строки. Именно эта особенность использовалась злоумышленниками, позволяющими подбор паролей с колоссальной скоростью — порядка сотен попыток каждую секунду.
Подбирая верный пароль, злоумышленник мог зарегистрироваться как легитимное устройство, так как шлюз OpenClaw разрешал регистрацию нового оборудования с адреса localhost без дополнительного одобрения владельца системы. Получив доступ администратора, злоумышленник получал абсолютный контроль над OpenClaw: имел возможность копировать личные ключи и пароли, изучать сведения о подсоединённых компонентах сети, загружать историю действий агента и другие важные записи.
Эксперты указывают, что этим круг угроз не ограничивается. Атакующий мог также заставить агента собирать приватные данные из старых диалогов, скачивать документы с подключённых машин либо исполнять любые заданные команды в операционной системе сопряжённого узла. По сути, одна единственная открытая страница браузера могла бы стать причиной полного нарушения конфиденциальности всей рабочей среды компьютера.
Разработчики оперативно выпустили обновление безопасности. Исправленная версия повысила безопасность WebSocket-каналов и ввела дополнительные защитные средства, затрудняющие использование особенностей протокола localhost для атак подбора паролей и захвата сессии.
OpenClaw представляет собой ИИ-ассистент с открытым исходным кодом, чья популярность значительно возросла за последние месяцы. Инструмент обеспечивает возможности автоматизации отправки сообщений, исполнения команд и организации рабочих процессов на множестве платформ.
Исследовательская группа Oasis выяснила, что уязвимость связана с работой службы-шлюза OpenClaw, которая по умолчанию присоединяется к адресу localhost и выставляет наружу интерфейс WebSocket. Поскольку встроенные правила безопасности современных браузеров не препятствуют установлению соединений типа WebSocket с локальной машиной, сторонний ресурс, посещённый пользователем OpenClaw, способен скрытно инициировать подключение к открытому шлюзу и пытаться войти в систему без всяких признаков взлома.
Несмотря на присутствие механизмов защиты от подбора паролей в самом OpenClaw, адреса обратного интерфейса (loopback, например, 127.0.0.1) были специально изъяты из списка защищаемых IP, чтобы избежать случайного блокирования местных сеансов командной строки. Именно эта особенность использовалась злоумышленниками, позволяющими подбор паролей с колоссальной скоростью — порядка сотен попыток каждую секунду.
Подбирая верный пароль, злоумышленник мог зарегистрироваться как легитимное устройство, так как шлюз OpenClaw разрешал регистрацию нового оборудования с адреса localhost без дополнительного одобрения владельца системы. Получив доступ администратора, злоумышленник получал абсолютный контроль над OpenClaw: имел возможность копировать личные ключи и пароли, изучать сведения о подсоединённых компонентах сети, загружать историю действий агента и другие важные записи.
Эксперты указывают, что этим круг угроз не ограничивается. Атакующий мог также заставить агента собирать приватные данные из старых диалогов, скачивать документы с подключённых машин либо исполнять любые заданные команды в операционной системе сопряжённого узла. По сути, одна единственная открытая страница браузера могла бы стать причиной полного нарушения конфиденциальности всей рабочей среды компьютера.
Разработчики оперативно выпустили обновление безопасности. Исправленная версия повысила безопасность WebSocket-каналов и ввела дополнительные защитные средства, затрудняющие использование особенностей протокола localhost для атак подбора паролей и захвата сессии.
Все активные пользователи OpenClaw - обновите свою инсталляцию до версии 2026.2.26 или новее, чтобы обезопасить себя от возможных рисков.
Мы внедряем системы информационной безопасности в Свердловской области и Севастополе!
Благодаря многолетнему опыту и команде экспертов, знаем, что важно для IT-инфраструктуры и как защититься от киберугроз во всех сферах деятельности.
Мы поможем с решением проблемы любой сложности!
+7 (343) 222-13-32 — Екатеринбург
+7 (978) 214 29 87 — Севастополь
Благодаря многолетнему опыту и команде экспертов, знаем, что важно для IT-инфраструктуры и как защититься от киберугроз во всех сферах деятельности.
Мы поможем с решением проблемы любой сложности!
+7 (343) 222-13-32 — Екатеринбург
+7 (978) 214 29 87 — Севастополь