Claw Chain vier Crashs in OpenClaw konkatiert, die es erlauben, Privilegien zu klettern, Geheimnisse zu stehlen und hinter Türen zu pflanzen

Veröffentlicht 3 min de lectura 37 Lesen

Cybersecurity-Forscher haben eine Kampagne von Abstürzen auf OpenClaw konzentriert, die gemeinsam von Informationen Diebstahl zu der Eskalation von Privilegien und die Installation von persistenten Back-Türen erlauben. Cyera nannte dieses Set "Klauenkette": vier Schwachstellen, die, in Sequenz ausgenutzt, einem Angreifer erlauben, in die Sandbox des Agenten einzusteigen, Geheimnisse zu extrahieren, den Besitzer des Agenten zu supplantieren und schließlich die Konfiguration zu ändern, um in der Umgebung zu bleiben.

Die identifizierten Fehler umfassen zwei Typ-Race-Bedingungen ZUSAMMENFASSUNG die außerhalb des geplanten Montagebaums (CVE-2026-44112 und CVE-2026-44113) geschrieben oder gelesen werden kann, eine unvollständige Validierung von Eingaben, die durch Shell-Erweiterungen in Erben vermieden werden können (CVE-2026-44115) und eine fehlerhafte Zugriffssteuerung, die einem kundengesteuerten Header namens AbsenderIsOwner, die es nicht-eigenen Kunden erlaubt, ihre Privilegien zu skalieren (CVE-2026-44118). Jeder hat einen ernsthaften Einfluss getrennt, aber das reale Risiko kommt von der Kette: bösartiger Code erreicht Ausführung in der Sandbox, extrahiert Anmeldeinformationen und sensible Dateien, erhält Token von "Eigentümer" und schließlich Pflanzenmechanismen von Persistenz und Hintertüren.

Claw Chain vier Crashs in OpenClaw konkatiert, die es erlauben, Privilegien zu klettern, Geheimnisse zu stehlen und hinter Türen zu pflanzen
Bild generiert mit IA.

Dass ein Gegner den Agenten selbst nutzt, um sich in der Umgebung zu bewegen, macht die Aktivität angesichts der traditionellen Kontrollen legitim: Anrufe, Dateizugriff und Konfigurationsänderungen profitieren von dem Vertrauen, das dem Agenten bereits gegeben wurde, die Erweitert den Schadensradius und erschwert die Erkennung. Es ist daher wichtig, sowohl die technische Vermittlung als auch die Betriebshygiene anzugehen, um das Belichtungsfenster und mögliche Auswirkungen zu reduzieren.

OpenClaw veröffentlichte Korrekturen und Minderungen in der Version 2026.4.22 nach der verantwortlichen Offenlegung; der akkreditierte Entdecker ist Vladimir Tokarev. Um die Kategorien von Versagen im Spiel technisch zu verstehen, ist es angebracht, die öffentlichen Ressourcen auf Karrierebedingungen und die Validierung von Einträgen zu überprüfen, zum Beispiel die Registerkarte MITRE über TOCTOU und CWE-367 https: / / cwe.mitre.org / Daten / Definitionen / 367.html und Cyeras Anmerkungen zur Feststellung und Klassifizierung der Bedrohung https://www.cyera.com.

Wenn Sie Instanzen mit OpenClaw verwalten, ist die sofortige Priorität, auf die geparched Version zu aktualisieren. Neben der Aktualisierung, wirkt auf mehrere Fronten: Widerrufs- und Wiederaussetzungsberechtigungen und -Token, die möglicherweise ausgesetzt worden sind, die Installation von Plugins oder externen Integrationen einschränken, bis ihre Integrität überprüft wird, und die Segmentierungskontrollen anwenden, um die Ressourcen zu begrenzen, die die Agenten erreichen können. Überprüfen Sie Protokolle und Telemetrie auf der Suche nach atypischem Verhalten des Agenten - Massenlesungen sensibler Dateien, Skripte aus erlaubten Routen oder Änderungen programmierter Aufgaben - weil die vom Angreifer gesuchte Kette legitime Operationen imitiert.

Claw Chain vier Crashs in OpenClaw konkatiert, die es erlauben, Privilegien zu klettern, Geheimnisse zu stehlen und hinter Türen zu pflanzen
Bild generiert mit IA.

Aus der Perspektive der Entwicklung und Architektur gibt es klare Lektionen: Vertrauen Sie nicht kundengesteuerte Flaggen für Berechtigungsentscheidungen; es leitet den Status des Eigentümers von authentifizierten Token und Serverkontexten ab, da die Verantwortlichen bereits bei der Ausgabe von separaten Token für Eigentümer und Nichteigentümer korrigiert haben. Vermeiden Sie TOCTOU mit atomaren Operationen, Dateisperren oder Verifikationen, die nicht von unsicheren Zeitfenstern abhängen, und sanitieren und beschränken Sie jede Shell-Erweiterung in komplexen Eingaben wie Erben.

Zur Erkennung und Reaktion enthält es Kontrollen, die nicht nur nach Signaturen suchen, sondern auch anormale Verhaltensmuster des Agenten: plötzliches Anheben von Privilegien, Zugriff auf Geheimnisse außerhalb des beabsichtigten Rahmens oder häufige Änderungen in der Laufzeitkonfiguration. Komplett mit EDR / EDR-ähnlichen, Dateiintegritätsüberwachung und am wenigsten privilegierten Richtlinien in der Laufzeit des Agenten. Wenn Sie das Engagement vermuten, führen Sie eine Eindämmung durch, die den Agenten isoliert, forensische Geräte entfernt und nach der Verdrehung von Geheimnissen aus guten bekannten Bildern wiederherzustellen.

Die Klauenkette erinnert daran, dass Management- und Automatisierungs-Agenten wertvolle Ziele sind: Sie handeln mit Privilegien und ihr normales Verhalten kann eine Haltung verbergen. Es aktualisiert, auditiert und begrenzt und hält diesen Fall als Beispiel für eine Stärkung der Validierung von Inputs und der strikten Trennung von Token und Verantwortlichkeiten in jeder agentenbasierten Architektur.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.