Home Nieuws Er is een angstaanjagende OpenClaw-kwetsbaarheid ontdekt

Er is een angstaanjagende OpenClaw-kwetsbaarheid ontdekt

4
0
Er is een angstaanjagende OpenClaw-kwetsbaarheid ontdekt

Als je hebt gebruikt Open Klauwde razend populaire AI-agenttool die de ontwikkelaarsgemeenschap stormenderhand veroverde, zou je waarschijnlijk moeten updaten als je dat nog niet hebt gedaan.

Open Klauw, zoals we in het verleden hebben gemeldheeft algemeen bekende veiligheidsproblemen. Vanaf het begin heeft OpenClaw-maker Peter Steinberger potentiële gebruikers op GitHub gewaarschuwd dat “er geen ‘perfect veilige’ installatie bestaat.”

Gebruikers kunnen OpenClaw controle geven over hun apparaten en toegang geven tot specifieke apps, lokale bestanden en ingelogde accounts, waardoor OpenClaw namens hen kan handelen met volledige gebruikersrechten. Dat is het hele punt van deze agent AI-assistent. Dat is ook de reden, zoals Beveiligingsonderzoekers waarschuwen al maandenis het een aanzienlijk risico als er iets misgaat.

Nu, voorspelbaar, er is iets misgegaan.

Volgens Ars Technicahebben ontwikkelaars bij OpenClaw begin vorige week drie zeer ernstige kwetsbaarheden gepatcht, waarvan de ernstigste – CVE-2026-33579 — scoorde een 9,8 op 10 op de ernstschaal. Onderzoekers van AI-app-bouwer Blink ontdekte dat door de fout iedereen met het laagst mogelijke toegangsniveau zichzelf stilletjes kon upgraden naar volledige beheerder.

De werking, zoals Blink ze beschreef, is eenvoudig. Het apparaatkoppelingssysteem van OpenClaw kon niet verifiëren of de persoon die een toegangsverzoek goedkeurde, daadwerkelijk de bevoegdheid had om het verzoek in te willigen. Een aanvaller met basiskoppelingsrechten kan dus eenvoudigweg om beheerderstoegang vragen en zijn eigen verzoek goedkeuren. De deur was functioneel van binnenuit ontgrendeld.

Hoeveel Claw-opstellingen van gebruikers waren kwetsbaar voor overname? Blink-onderzoekers meldden dat ongeveer 63 procent van de met internet verbonden OpenClaw-instanties zonder enige authenticatie draaiden. Bij deze implementaties had een aanvaller niet eens een laag account nodig om aan de slag te gaan; hij kon de straat binnenlopen en zich opwerken tot beheerder.

Ars Technica merkt op dat de patch op zondag 5 april is uitgebracht, maar dat de officiële CVE-lijst pas dinsdag verscheen. Dat gat van twee dagen gaf aanvallers die opletten een voorsprong voordat de meeste gebruikers wisten dat ze moesten updaten.

Blink merkte op dat CVE-2026-33579 de zesde koppelingsgerelateerde kwetsbaarheid is die in zes weken tijd in OpenClaw is onthuld – allemaal variaties op dezelfde onderliggende ontwerpfout in de manier waarop de tool met machtigingen omgaat. Elke patch heeft een specifieke exploit afzonderlijk aangepakt, in plaats van het autorisatiesysteem dat verantwoordelijk is voor al deze exploits opnieuw te ontwerpen.

Als u OpenClaw gebruikt, update dan onmiddellijk naar versie 2026.3.28. Als u de afgelopen week een oudere versie gebruikte, raden Ars Technica en Blink u aan uw exemplaar als mogelijk gecompromitteerd te behandelen en uw activiteitenlogboeken te controleren op verdachte apparaatgoedkeuringen.

Daarnaast kan het de moeite waard zijn om je af te vragen of de productiviteitswinst van een dergelijk krachtig hulpmiddel de beveiligingsrisico’s waard is die daarmee gepaard gaan.

Nieuwsbron

LAAT EEN REACTIE ACHTER

Vul alstublieft uw commentaar in!
Vul hier uw naam in