Уже больше месяца специалисты по безопасности предупреждают о рисках использования OpenClaw — вирусного инструмента на базе искусственного интеллекта (artificial intelligence), который стремительно завоевал популярность среди разработчиков. Недавно устранённая уязвимость наглядно показывает, почему.
OpenClaw, представленный в ноябре и уже собравший 347 000 звёзд на Github, по замыслу берёт под контроль компьютер пользователя и взаимодействует с другими приложениями и платформами. Он помогает в организации файлов, поиске информации и онлайн-покупках. Чтобы быть полезным, ему требуется доступ — и немалый — к максимально широкому кругу ресурсов. Среди них: Telegram, Discord, Slack, локальные и сетевые файлы, учётные записи и активные сессии. Как только доступ предоставлен, OpenClaw действует точно так же, как сам пользователь, обладая теми же правами и возможностями.
Серьёзные последствия
На этой неделе разработчики OpenClaw выпустили обновления безопасности, устраняющие три уязвимости высокой степени опасности. Особенно тревожной оказалась одна из них — CVE-2026-33579. Её уровень опасности оценивается от 8,1 до 9,8 баллов из 10, в зависимости от используемой шкалы. Причина — серьёзная: любой, кто имеет привилегии сопряжения (наименьший уровень доступа), может получить административные права.
После этого злоумышленник получает контроль над всеми ресурсами, к которым подключён экземпляр OpenClaw.
«Практические последствия крайне серьёзны. Атакующий, обладающий правами operator.pairing — минимальными в системе OpenClaw — может в тихом режиме одобрять запросы на сопряжение устройств с правами operator.admin. Как только такое одобрение проходит, атакующее устройство получает полный административный доступ к экземпляру OpenClaw. Дополнительные уязвимости не требуются. Не нужно никакого взаимодействия с пользователем после первоначального сопряжения».
Как отмечается в отчёте компании Blink, разрабатывающей приложения на базе ИИ: «Для организаций, использующих OpenClaw как корпоративную платформу, компрометация устройства с правами operator.admin означает доступ ко всем подключённым источникам данных, кражу учётных данных из среды навыков агента, выполнение произвольных команд и переход к другим подключённым сервисам. Слово „повышение привилегий“ здесь неуместно — речь идёт о полном захвате экземпляра».