Biztonsági kutatók már látványos és hangos antréja után nyilvánvalóvá tették: az OpenClaw veszélyes fegyver, ami visszafelé is könnyen elsülhet. Peter Steinberger osztrák fejlesztő (aki azóta már az OpenAI csapatát erősíti) nyílt forráskódú MI-ügynökének legújabb skillje, hogy akár mestertolvaj is faragható belőle.
Ezt a tehetségét az Oasis Security felfedezte fel, illetve írta le a támadási mechanizmust (a kód azóta megkapta a szükséges patch-et). Az MI-ügynökökhöz identitás- és hozzáférés-kezelési megoldást fejlesztő cég kutatói kimutatták: a biztonsági rés miatt rosszindulatú webhelyekről olyan JavaScript kerülhet a felhasználó gépére, amely brute force támadással megszerzi az OpenClaw admin jelszavát. Onnantól pedig a támadó lényegében bármire használhatja az MI-ügynököt.
Ez különösen azért aggasztó, mert sok szervezetnél vált az OpenClaw az árnyék IT/árnyék MI fontos részévé. Az alkalmazottak az informatikai részleg tudta, beleegyezése és kontrollja nélkül használják, ám gyakran olyan módon, hogy az MI-ügynök széles körű hozzáféréssel rendelkezik a helyi rendszerekhez és hitelesítő adatokhoz.
Brute force – korlátok nélkül
A brute force típusú támadást az teszi lehetővé, hogy az OpenClaw nem korlátozza, sőt nem is naplózza a sikertelen kísérleteket. Emellett az sincs korlátozva, hogy milyen sebességgel lehessen próbálkozni: az elemzés szerint a szkript a tesztek során másodperceként több száz jelszó-variációt próbálhatott ki. Ennél a sebességnél pillanatok alatt kibukik a helyes verzió, ha a felhasználó valamilyen gyakori jelszót használ, de még egy hosszabb szótár végigfuttatása is csak néhány perc. Ez ellen "ember által választott jelszónak esélye sincs" – állítják az Oasis Security kutatói.
A támadó az adminisztrátori jogosultságok és a hitelesített munkamenet birtokában közvetlenül kommunikálhat a mesterséges intelligencia platformmal, hitelesítő adatokat másolhat, listázhatja a csatlakoztatott node-okat, ellophat hitelesítő adatokat, elolvashatja az alkalmazásnaplókat stb. Utasíthatja az ügynököt érzékeny információk keresésére üzenetküldési előzményekben, fájlok kiszivárgására a csatlakoztatott eszközökről, de akár tetszőleges shell parancsok végrehajtására is a párosított node-okon. Gyakorlatilag a teljes munkaállomást lehet kompromittálni egy böngészőfülről.
Az Oasis Security Research Team videós összefoglalója a támadási mechanizmusról
Az Oasis jelentette a problémát az OpenClaw-nak. A sérülékenységet 24 órán belül javították. Az OpenClaw-ot futtató szervezeteknek és fejlesztőknek azt javasolják, hogy azonnal frissítenek a 2026.02.26-os vagy újabb verzióra.
EGY NAPBA SŰRÍTÜNK MINDENT, AMIT MA EGY PROJEKTMENEDZSERNEK TUDNIA KELL!
Ütős esettanulmányok AI-ról, agilitásról, csapattopológiáról. Folyamatos programok három teremben és egy közösségi térben: exkluzív információk, előadások, interaktív workshopok, networking, tapasztalatcsere.
2026.03.10. UP Rendezvénytér