security guide

Po kryzysie bezpieczeństwa OpenClaw: jak uruchamiać agenty AI bez ryzyka włamania

ZeroClaws.io

ZeroClaws.io

@zeroclaws

February 25, 2026

8 min czytania

Po kryzysie bezpieczeństwa OpenClaw: jak uruchamiać agenty AI bez ryzyka włamania

W styczniu 2026 roku zespol badaczy bezpieczenstwa Horizon Labs opublikowal CVE-2026-25253: podatnosc zdalnego wykonania kodu w OpenClaw z wynikiem CVSS 8.8. Atakujacy mogl wykonac dowolny kod na kazdej maszynie z dostepna przez siec instancja OpenClaw. Bez wymaganego uwierzytelnienia.

Trzy dni pozniej pojawilo sie CVE-2026-26327: obejscie uwierzytelnienia pozwalajace atakujacym calkowicie ominac kontrole dostepu OpenClaw.

Co dokladnie poszlo nie tak

OpenClaw jest zbudowany na Node.js i ma architekture pluginow przez ClawHub. Badacze bezpieczenstwa odkryli, ze 41,7% opublikowanych umiejetnosci ClawHub zawieralo podatnosci. Setki byly wprost zlosliwe.

Podatnosc tkwila w implementacji WebSocket OpenClaw. Wiadomosci byly niewystarczajaco walidowane przed przekazaniem do srodowiska uruchomieniowego pluginow, co pozwalalo atakujacemu wstrzyknac kod wykonywany z uprawnieniami procesu OpenClaw.

Dlaczego architektura jest problemem

OpenClaw laduje pluginy dynamicznie i wykonuje je w ramach wlasnego procesu, z dostepem do wszystkich danych uwierzytelniajacych, plikow i sieci. To nie jest blad implementacji, ktory mozna zalatac. To problem architektoniczny.

Bezpieczne alternatywy

ZeroClaw jest napisany w Rust i uzywa architektury opartej na traitach zamiast systemu pluginow. Nowe kanaly i narzedzia sa kompilowane do binarki, nie ladowane dynamicznie. Nie ma mozliwosci wstrzykniecia kodu, nie ma ataku na lancuch dostaw przez marketplace.

Zuzycie pamieci wynosi 4 MB w spoczynku. Czas uruchamiania to mniej niz 10 milisekund. Zero CVE. Binarka ma 12 MB i nie ma zewnetrznych zaleznosci.

PicoClaw to fork oparty na Pythonie, ktory stawia na prostote. Cala baza kodu jest wystarczajaco mala, by przeczytac ja w ciagu popoludnia. Obsluguje piec kanalow i nie jest zaprojektowany do produkcji na skale.

Co teraz zrobic

Jesli uzywasz OpenClaw i jest on dostepny przez siec, wylacz go do czasu migracji. CVE-2026-25253 nie wymaga uwierzytelnienia i jest trywialny do wykorzystania.

Narzedzie migracji ZeroClaw importuje historie rozmow, konfiguracje kanalow i ustawienia dostawcy AI. Proces trwa okolo 20 minut.

Bądź na bieżąco

Otrzymuj informacje o nowych wydaniach, integracjach i infrastrukturze agentów w Rust. Bez spamu, wypisanie w każdej chwili.