Критическая уязвимость RCE в OpenClaw (CVE-2026-25253) устранена в последнем обновлении
Эксперты по кибербезопасности раскрыли критическую уязвимость в OpenClaw (CVE-2026-25253), позволяющую удалённое выполнение кода. Патч доступен в версии 2026.1.29.
Устранена критическая уязвимость RCE в OpenClaw (CVE-2026-25253)
Специалисты по кибербезопасности раскрыли критическую уязвимость в OpenClaw (ранее известном как Clawdbot и Moltbot), которая может привести к удаленному выполнению кода (RCE) одним кликом через специально сформированную вредоносную ссылку. Уязвимость, зарегистрированная как CVE-2026-25253 с оценкой CVSS 8.8, была устранена в версии 2026.1.29, выпущенной 30 января 2026 года.
Технические детали
Уязвимость связана с проблемой утечки токенов, что позволяет злоумышленникам компрометировать пользовательские сессии и выполнять произвольный код на целевых системах. Хотя конкретные механизмы эксплуатации пока не раскрыты, высокая степень опасности уязвимости подчеркивает риск атак «на лету» (drive-by attacks), при которых жертве достаточно кликнуть по вредоносной ссылке, чтобы спровоцировать RCE.
OpenClaw — широко используемая платформа для автоматизации и управления ботами, которая особенно уязвима из-за интеграции с веб-рабочими процессами. Исправление устраняет проблему в механизме обработки токенов, предотвращая несанкционированный доступ к конфиденциальным данным сессий.
Анализ последствий
- Вектор эксплуатации: RCE одним кликом через фишинговые кампании или вредоносную рекламу (malvertising).
- Степень опасности: Высокая (CVSS 8.8), с потенциалом массового воздействия из-за широкого распространения OpenClaw.
- Поверхность атаки: Веб-приложения, скрипты автоматизации и рабочие процессы на базе ботов, использующие OpenClaw.
- Статус устранения: Полностью исправлено в v2026.1.29; обходные решения отсутствуют.
Рекомендации
Командам по кибербезопасности следует:
- Немедленно обновить OpenClaw до версии 2026.1.29 или новее.
- Провести аудит систем на наличие признаков утечки токенов или несанкционированного доступа.
- Обучить пользователей распознавать фишинговые ссылки — основной вектор атаки.
- Мониторить сетевой трафик на предмет аномальных исходящих соединений, которые могут указывать на попытки эксплуатации.
Для организаций, которые не могут немедленно установить патч, строгая валидация входных данных и изоляция сессий могут снизить риск, хотя эти меры не являются абсолютно надежными.
Ссылка на CVE: CVE-2026-25253