
- Peneliti keamanan Oasis menemukan kelemahan tingkat tinggi pada agen AI OpenClaw
- Eksploitasi memungkinkan situs web jahat memaksa otentikasi gateway lokal dan mendapatkan kendali penuh
- Kerentanan ditambal dalam waktu 24 jam; pengguna didesak untuk meningkatkan ke versi 2026.2.25 atau lebih baru
OpenClaw, yang sangat populer sumber terbuka Platform agen AI, rentan terhadap kelemahan dengan tingkat keparahan tinggi yang memungkinkan pelaku ancaman mencuri data sensitif dari komputer target dengan relatif mudah, para ahli telah memperingatkan.
Bug ini ditemukan oleh peneliti keamanan Oasis, dan ditambal setelah pengungkapan yang bertanggung jawab.
Bagi mereka yang tidak terbiasa dengan OpenClaw, ini adalah agen AI yang diinstal pengguna di komputer mereka dan berinteraksi melalui dasbor web atau terminal. Alat ini terhubung ke kalender, aplikasi perpesanan, dan dapat merespons email, mengatur acara kalender, dan banyak lagi. Saat ini proyek AI paling populer, dengan lebih dari 100.000 bintang di GitHub.
Memaksakan kata sandi dengan kasar
Namun desain alat ini meninggalkan celah keamanan yang menurut Oasis relatif mudah untuk dieksploitasi. Itu tidak memerlukan add-on pihak ketiga, kompromi sebelumnya, atau semacamnya. Yang perlu dilakukan korban hanyalah mengunjungi situs web jahat.
“Apa yang kami temukan berbeda. Kerentanan kami terletak pada sistem inti itu sendiri—tidak ada plugin, tidak ada pasar, tidak ada ekstensi yang dipasang pengguna—hanya gateway OpenClaw yang berjalan persis seperti yang didokumentasikan,” para peneliti menjelaskan.
Menjelaskan cara kerja bug, Oasis mengatakan OpenClaw menjalankan server WebSocket lokal yang menangani otentikasi, dan banyak lagi. Node, seperti aplikasi pendamping dan mesin lain, terhubung ke gateway, mengekspos kemampuan, menjalankan perintah sistem, dan mengakses kamera (antara lain). Gateway dapat mengirimkan perintah ke node mana pun yang terhubung.
Otentikasi ditangani melalui token atau kata sandi, dan gateway terikat ke localhost secara default.
Jika korban mengunjungi situs web berbahaya, JavaScript-nya dapat membuka koneksi WebSocket ke localhost, melakukan brute force pada kata sandi gateway dengan mudah, dan mengautentikasi sebagai perangkat yang sepenuhnya tepercaya.
Setelah itu terjadi, “penyerang akan memiliki kendali penuh,” Oasis menyimpulkan. “Mereka dapat berinteraksi dengan agen AI, membuang data konfigurasi, menghitung perangkat yang terhubung, dan membaca log.”
Perbaikan diterapkan 24 jam setelah pengungkapan awal, dan pengguna disarankan untuk meningkatkan instans mereka ke versi 2026.2.25 atau lebih baru.
Antivirus terbaik untuk semua anggaran
Ikuti TechRadar di Google Berita Dan tambahkan kami sebagai sumber pilihan untuk mendapatkan berita, ulasan, dan opini pakar kami di feed Anda. Pastikan untuk mengklik tombol Ikuti!
Dan tentu saja Anda juga bisa Ikuti TechRadar di TikTok untuk berita, review, unboxing dalam bentuk video, dan dapatkan update rutin dari kami Ada apa juga.



