Böngészőből indított támadással vehették át az irányítást az OpenClaw felett

Biztonsági kutatók egy „ClawnJacked” nevű, magas kockázatú sérülékenységet fedeztek fel az OpenClaw saját hosztolású MI-ügynök platformjában. A hiba lehetővé tette, hogy egy rosszindulatú weboldal észrevétlenül átvehesse az irányítást a felhasználó számítógépén lokálisan futó OpenClaw-példánya felett. A hibát az Oasis Security fedezte fel és jelentésük szerint az OpenClaw fejlesztői 24 órán belül kiadták a javítást a 2026.2.26-os verzióban.

A probléma gyökere az, hogy az OpenClaw gateway-szolgáltatása alapértelmezetten a localhost (127.0.0.1) címhez kötődött, és WebSocket interfészt tett elérhetővé. Mivel a böngészők cross-origin védelmi mechanizmusai nem blokkolják a localhost felé irányuló WebSocket kapcsolatokat, egy felhasználó által látogatott rosszindulatú weboldal JavaScript segítségével észrevétlenül kapcsolatot létesíthetett a helyi szolgáltatással, majd brute-force módszerrel próbálkozhatott a jelszó feltörésével. Bár a rendszer tartalmazott beépített rate limiting védelmet, a loopback-cím kivételt képzett, hogy a helyi parancssori munkamenetek ne kerüljenek zárolásra. Ez a kivétel azonban lehetővé tette, hogy a támadók másodpercenként akár több száz jelszópróbálkozást hajtsanak végre anélkül, hogy a sikertelen próbálkozásokat korlátozták vagy naplózták volna.

Sikeres hitelesítés esetén a támadó automatikusan megbízható eszközként regisztrálhatta magát, mivel a gateway a localhost-ról érkező párosítási kérelmeket felhasználói megerősítés nélkül jóváhagyta. Ezzel adminisztrátori jogosultságot szerezhetett a platform felett, hozzáférhetett hitelesítő adatokhoz, listázhatta a csatlakozott node-okat, kiolvashatta az alkalmazásnaplókat, illetve további érzékeny információkat gyűjthetett. A kutatók szerint a támadás akár teljes munkaállomás-kompromittációhoz is vezethetett: az MI-ügynök utasítható volt üzenetelőzmények átvilágítására, fájlok kiszivárogtatására vagy tetszőleges shellparancsok végrehajtásra a csatlakozott rendszereken.

A localhost-ra korlátozott szolgáltatások sem tekinthetők már automatikusan biztonságosnak, különösen akkor, ha azok a böngészőből elérhető interfészt biztosítanak. A 2026.2.26-os frissítés szigorítja a WebSocket biztonsági ellenőrzéseket és további védelmi mechanizmusokat vezet be annak érdekében, hogy a loopback-kapcsolatok ne legyenek kihasználhatók brute-force támadásokra vagy munkamenet-eltérítésre.

(bleepingcomputer.com)