Уязвимость OpenClaw позволяла любому сайту захватывать AI-агентов разработчиков
Исследователи из Oasis Security обнаружили критическую цепочку уязвимостей в популярном автономном AI-агенте OpenClaw, которая могла позволить злоумышленному сайту полностью взять под контроль локально запущенного AI-ассистента — без плагинов, расширений или прямого взаимодействия с пользователем.
OpenClaw - открытая автономная платформа AI-агента, быстро набравшая популярность среди разработчиков благодаря своей способности управлять сообщениями, автоматизировать рабочие процессы и выполнять действия от имени пользователя. Агента обычно запускают локально на ноутбуках и рабочих станциях, где он взаимодействует с мессенджерами и сервисами, используя токены и пароли для аутентификации.
Уязвимость, названная ClawJacked, позволяла JavaScript-коду на вредоносном веб-сайте установить WebSocket-соединение с локальным OpenClaw-сервером, подобрать пароль и зарегистрировать вредоносный клиент как доверенное устройство. После этого злоумышленник мог получить полный контроль над агентом, используя легитимные токены и исполняя действия от его имени. Эксплуатация не требовала установки вредоносного ПО ни на самой машине жертвы.
Ключевой проблемой стала архитектурная допущение OpenClaw: локальные WebSocket-соединения считались безопасными по умолчанию, а проверка пароля и автоматическое одобрение локальных клиентов не обеспечивали адекватной защиты.
Компания OpenClaw оперативно отреагировала на отчёт Oasis Security и выпустила исправление в версии 2026.2.26. Исследователи настоятельно рекомендуют всем пользователям обновить агент до этой или более поздней версии, чтобы устранить потенциальную точку компрометации.
Эксперты предупреждают, что такие автономные AI-агенты, как OpenClaw, хотя и автоматизируют ряд задач, становятся новой поверхностью для атак: они сочетают выполнение кода, авторизацию и долговременное хранение данных, что значительно расширяет атакуемую площадь локальных и корпоративных систем при отсутствии жестких мер изоляции и ограничений прав доступа.