В ИИ-агенте OpenClaw обнаружена критическая уязвимость ClawJacked, позволяющая перехватывать управление через браузер

Исследователи Oasis Security выявили, что вредоносный веб-сайт может через WebSocket подбирать пароль к локальному шлюзу OpenClaw со скоростью сотни попыток в секунду, получая полный контроль над агентом и доступ к данным. Уязвимость устранена в версии 2026.2.26.

Специалисты компании Oasis Security обнаружили критическую уязвимость в популярном ИИ-агенте OpenClaw, получившую название ClawJacked. Проблема позволяла вредоносному веб-сайту незаметно устанавливать соединение с локально запущенным экземпляром OpenClaw и захватывать над ним управление, получая доступ к конфиденциальным данным. Разработчики OpenClaw устранили уязвимость 26 февраля 2026 года в версии 2026.2.26.
Причина уязвимости кроется в конфигурации службы шлюза OpenClaw. По умолчанию служба привязывается к localhost и предоставляет интерфейс WebSocket. Поскольку политики междоменных запросов браузера не блокируют соединения WebSocket с локальным хостом, вредоносный сайт, открытый пользователем, может с помощью JavaScript инициировать соединение с локальным шлюзом и попытаться пройти аутентификацию. При этом OpenClaw включает ограничение скорости для защиты от перебора, но адрес обратной связи 127.0.0.1 по умолчанию исключён из этого ограничения, чтобы не блокировать локальные CLI-сессии.

В результате исследователи смогли перебирать пароль управления со скоростью сотни попыток в секунду без регистрации неудачных попыток. После успешного подбора злоумышленник может автоматически зарегистрироваться как доверенное устройство, поскольку шлюз подтверждает сопряжение с localhost без участия пользователя. По оценке Oasis, при такой скорости распространённые пароли исчерпываются менее чем за секунду, а словарный перебор занимает считанные минуты.

Имея аутентифицированную сессию с правами администратора, злоумышленник может напрямую взаимодействовать с платформой ИИ, извлекать учётные данные, перечислять подключённые узлы, читать журналы приложений, давать агенту указания искать конфиденциальную информацию в истории сообщений, извлекать файлы с подключённых устройств или выполнять произвольные команды оболочки на парных узлах — фактически полностью компрометируя рабочую станцию через браузерную вкладку.

Исправление в версии 2026.2.26 ужесточает проверки безопасности WebSocket и добавляет дополнительные меры защиты от перебора паролей и перехвата сессий. Организациям и разработчикам, использующим OpenClaw, рекомендуется немедленно обновиться.

Ранее исследователи Hudson Rock сообщали, что хакеры могут получать конфигурации OpenClaw через заражение инфостилерами, используя процедуры захвата файлов с определёнными расширениями и каталогами.
© 03.03.2026
Контакты:
info@smartinfra.ru
105118, г. Москва,
ул. Буракова, 27 к3,
3 этаж, офис 322

© 2026