Géarchéim Slándála OpenClaw, agus Cad a Dhéanaimid faoi
Tá breis agus 135,000 ásc OpenClaw nochta ar an idirlíon. Ceadaíonn leochaileacht chriticiúil forghníomhú cóid ó chian le cliceáil amháin trí aon bhrabhsálaí. Tá breis agus 1,100 scil mailíseach aimsithe ag taighdeoirí a scaipeann Atomic Stealer ar ClawHub. D’fhoilsigh Microsoft postáil bhlag dar teideal “Running OpenClaw Safely” a thosaíonn ag tabhairt le fios “don chuid is mó timpeallachtaí, b’fhéidir gurb é an cinneadh cuí gan é a imscaradh.” D’eisigh lárionad cibearshlándála náisiúnta na Beilge comhairle rialtais. Thug Cisco “tromluí slándála” ar ghníomhairí pearsanta AI cosúil le OpenClaw.
Ní FUD é seo. Is fíricí iad seo ó thaighdeoirí slándála neamhspleácha, soláthróirí fiontraíochta, agus gníomhaireachtaí rialtais. Má tá ásc OpenClaw á rith agat, baineann sé seo leat.
Cad a chuaigh ó mhaith
Dearadh OpenClaw do localhost. Suiteálann tú ar do mheaisín é, labhraíonn tú leis tríd an gcomhéadan gréasáin áitiúil, agus déanann sé rudaí ar do shon. Ghlac an tsamhail slándála leis go raibh an duine a bhí ag rochtain an chomhéadain ina shuí ag an méarchlár.
Ansin chuaigh OpenClaw ó 9,000 go breis agus 200,000 réalta GitHub laistigh de chúpla seachtain. D’imscar daoine ar mheaisíní VPS é, nocht é don idirlíon, agus cheangail lena gcainéil teachtaireachtaí é. Bhris toimhde localhost ar scála. (Chlúdaigh muid an speictream iomlán de roghanna imscartha agus a gcuid comhbhabhtálacha slándála i dtreoraí ar leith.)
CVE-2026-25253: forghníomhú cóid ó chian le cliceáil amháin
Is í CVE-2026-25253 an leochaileacht is tromchúisí, le scór CVSS 8.8. Níor bhailíochtaigh OpenClaw ceanntásca origin WebSocket. Seo mar a oibríonn an t-ionsaí:
- Tugann an t-íospartach cuairt ar leathanach gréasáin mailíseach (nó leathanach le fógra mailíseach).
- Osclaíonn JavaScript ar an leathanach sin nasc WebSocket chuig
localhost:18789, an port réamhshocraithe OpenClaw. - Toisc go bhfuil an brabhsálaí ar an meaisín céanna, seachnaíonn an nasc aon rialacha balla dóiteáin.
- Astaíonn an t-ionsaitheoir an comhartha fíordheimhnithe geata tríd an WebSocket.
- Leis an gcomhartha, tá smacht iomlán ag an ionsaitheoir: rochtain ar bhlaosc, léamh/scríobh comhad, agus forghníomhú orduithe.
Ní chuidíonn ceangal le localhost. Pivotáileann an t-ionsaí trí bhrabhsálaí an íospartaigh féin. Siúlann anailís SOCRadar tríd an slabhra iomlán.
Scileanna mailíseacha agus ionsaithe slabhra soláthair
Fuair taighdeoirí 341 scil mailíseach ar ClawHub go luath i mí Feabhra. Ó shin i leith, tá an uimhir sin méadaithe go breis agus 1,100. Scaipeann feachtas ClawHavoc Atomic Stealer trí scileanna a bhfuil cuma dlisteanach orthu ach a bhfuil céimeanna forghníomhaithe orduithe folaithe iontu. Is comhaid Markdown iad scileanna. Is éasca treoir fholaithe a rá “rith an t-ordú blaoisce seo” a leabú agus deacair é a thabhairt faoi deara.
Ar an 17 Feabhra, chuaigh ionsaí slabhra soláthair Cline níos faide fós. Úsáideadh comhartha npm comhréitigh chun leagan de Cline CLI a bhrú a shuiteáil OpenClaw go ciúin ar mheaisíní forbróirí. Dhírigh an t-ionsaí ar an bpíblíne tógála féin.
Tá sé leochaileacht bhreise nochtaithe ag taighdeoirí i gcroílár OpenClaw, lena n-áirítear CVE-2026-27001. Liostaíonn OWASP Top 10 d’Fheidhmchláir Ghníomhaireachta go leor de na patrúin seo anois mar phríomhrioscaí. Mar a chuireann anailís Conscia é, is géarchéim slándála lánscála í seo.
Cén fáth nach leor comhartha geata
Is comhartha statach é fíordheimhniú ionsuite OpenClaw. Socraíonn tú uair amháin é, agus caithfidh gach iarratas é a áireamh. Tá sé níos fearr ná neamhní. Ach tá teorainneacha bunúsacha aige.
Ní éagann comharthaí statacha. Má sceithfear comhartha (trí CVE-2026-25253, trí logaí, trí scil mailíseach a léann athróga timpeallachta), tá rochtain bhuan ag an ionsaitheoir go dtí go dtabharfaidh tú faoi deara agus go rothlóidh tú go láimhe é.
Ní féidir comharthaí statacha a shrianta. Tugann an comhartha geata rochtain iomlán. Níl aon bhealach ann rochtain inléite amháin a thabhairt do dhuine éigin nó teorainn a chur le cad is féidir le seisiún fíordheimhnithe a dhéanamh.
Ní féidir comharthaí statacha a cheangal le húsáideoir. Má roinneann triúr daoine comhartha, níl aon rian iniúchta agat ar cé a rinne cad.
Molann formhór na dtreoracha imscartha VPS OpenClaw a chur taobh thiar de nginx le bunfhíordheimhniú. Tá sé sin níos fearr, ach is dintiúir statach é fós. Má ghabhann duine éigin é (snoopáil líonra ar nasc neamhchriptithe, cumraíocht seachfhreastalaí aisiompaithe comhréitigh, comhad .htpasswd a sceithfear), tá siad istigh.
Tá an fhadhb bhunúsach níos doimhne: tarlaíonn fíordheimhniú laistigh den fheidhmchlár. Má tá leochaileacht ag an bhfeidhmchlár, is féidir fíordheimhniú a sheachaint. Léirigh CVE-2026-25253 é seo go díreach. Bhí an comhartha geata ann. D’astaigh an leochaileacht é sula bhfuair an feidhmchlár deis ar bith é a fhíorú.
Sin é an fáth ar thógamar OpenClaw.rocks le fíordheimhniú ar leibhéal an tseachfhreastalaí. Míníonn na hailt thíos an ailtireacht go mion. Más mian leat ásc slán gan é a thógáil tú féin, féach ar ár bpleananna.
Conas a dhaingníonn muid an geata
Ag OpenClaw.rocks, tarlaíonn fíordheimhniú ar leibhéal an tseachfhreastalaí, sula sroicheann an t-iarratas an pod OpenClaw riamh. Is difríocht struchtúrach é seo, ní difríocht cumraíochta amháin.
Seo an ailtireacht trí shraith.
Sraith 1: Fianáin gheata sínithe (HMAC-SHA256)
Nuair a rochtaíonn tú d’ásc OpenClaw tríd an deais OpenClaw.rocks, gineann an freastalaí fianán sínithe. Is é an formáid:
{expiry}.{userId}.{instanceId}.{hmac_base64url}
Tá TTL 4 uair an chloig ag an bhfianán agus athnuann sé go huathoibríoch gach 45 nóiméad. Tá sé scóipthe chuig an gcosán /gw/{instanceId}, mar sin ní féidir fianán amháin a úsáid chun ásc difriúil a rochtain. Tá sé HttpOnly (ní féidir le JavaScript é a léamh), Secure (ní sheoltar ach thar HTTPS) agus SameSite=Lax (ní sheoltar ar iarratais tras-thionscnaimh). Déantar an HMAC a fhíorú ag baint úsáide as comparáid sábháilte ó thaobh ama de chun ionsaithe ama a chosc.
Fiú má ghabann duine éigin luach an fhianáin, ní féidir leo ceann nua a bhrionnú gan an rún sínithe. Agus ní áiríonn an fianán féin aon dintiúir a thugann rochtain dhíreach ar OpenClaw.
Sraith 2: Traefik ForwardAuth
Téann gach iarratas ar ásc OpenClaw trí Traefik, ár seachfhreastalaí aisiompaithe. Sula gcuirtear an t-iarratas ar aghaidh, glaíonn Traefik ar chríochphointe auth-gate a fhíoraíonn an fianán sínithe.
Is fíorú HMAC glan é seo. Nialas glaonna bunachar sonraí. Nialas iarratais líonra chuig Supabase nó aon seirbhís eile. Déantar an cinneadh i micrea-shoicindí.
Má tá an fianán neamhbhailí, éagtha nó in easnamh, diúltaítear an t-iarratas ar leibhéal an tseachfhreastalaí. Ní shroicheann an t-iarratas OpenClaw riamh. Sin é an difríocht eochair. I socrú tipiciúil, caithfidh OpenClaw féin cinneadh a dhéanamh an gceadófar nó an ndiúltófar iarratas. Má tá leochaileacht ag OpenClaw ina loighic fíordheimhnithe, is féidir le hionsaitheoir sleamhnú tríd. Inár socrú, ní fheiceann OpenClaw trácht neamhfhíordheimhnithe riamh.
Sraith 3: Instealladh comhartha geata
Tá comhartha geata ionsuite ag gach ásc OpenClaw. Is é seo an comhartha céanna a chumrófá tú féin dá ndéanfá féin-óstáil. Is é an difríocht an chaoi a sroicheann sé an pod.
I socrú tipiciúil féin-óstála, greamaíonn tú an comhartha i gcomhad cumraíochta, b’fhéidir é a stóráil in athróg timpeallachta, agus súil agat nach sceithfear é riamh. Caithfidh do bhrabhsálaí é a sheoladh le gach iarratas, rud atá go díreach mar a d’astaigh CVE-2026-25253 é.
Inár socrú, gintear comhartha 32 beart atá cripteagrafach randamach ag cruthú an áisc agus stóráiltear é mar Kubernetes Secret. Insteallaíonn Traefik é mar cheanntásc Authorization ar gach iarratas a chuirtear ar aghaidh. Ní fheiceann an brabhsálaí riamh é. Ní thaispeánann sé riamh i gcomhad cumraíochta a d’fhéadfá a dhéanamh commit air de thaisme. Ní thaistealíonn sé riamh thar WebSocket ar féidir le leathanach mailíseach é a fhuadach. Tá an comhartha ann, ach maireann sé go hiomlán laistigh den chnuasach, ag bogadh idir Traefik agus an pod amháin.
Cén fáth a gcuireann an ailtireacht seo cosc ar CVE-2026-25253
Astaíonn slabhra ionsaithe CVE-2026-25253 an comhartha geata trí WebSocket. Siúlaimis tríd an méid a tharlaíonn nuair a dhíríonn an t-ionsaí sin ar ásc OpenClaw.rocks:
- Déanann JavaScript an ionsaitheora iarracht nasc WebSocket a oscailt chuig an pod OpenClaw.
- Buaileann an nasc Traefik ar dtús. Seiceálann Traefik an fianán sínithe.
- Tá an leathanach mailíseach ar thionscnamh difriúil. Ní sheoltar an fianán
SameSite=Laxar naisc WebSocket tras-thionscnaimh. Diúltaítear an t-iarratas. - Fiú dá mbeadh an fianán ceangailte ar bhealach éigin, ní féidir le leathanach an ionsaitheora é a léamh (
HttpOnly). Níl aon ní le hastaíocht. - Fiú dá sceithfí an fianán, ní áiríonn sé an comhartha iompróra. Insteallaíonn Traefik an comhartha iompróra, agus ní nochtar riamh don bhrabhsálaí é. Ní féidir leis an ionsaitheoir é a athchruthú.
Níl aon ní le goid toisc nach gcoinníonn an brabhsálaí na fíordintiúir riamh. Níl an dromchla ionsaithe a shaothraíonn CVE-2026-25253 ann go simplí.
Seicliosta slándála OpenClaw d’fhéin-óstóirí
Ní gach duine a theastaíonn óstáil bhainistiú uathu, agus tá sin go breá. Má ritheann tú d’ásc OpenClaw féin, seo seicliosta praiticiúil do 2026.
An bhfuil do chomhartha fíordheimhnithe geata cumasaithe? Rith openclaw doctor le seiceáil. Má tá fíordheimhniú geata díchumasaithe, rialaíonn aon duine ar féidir leis port 18789 a bhaint amach do ghníomhaire agus gach rud a bhfuil rochtain aige air.
An bhfuil d’ásc taobh thiar de sheachfhreastalaí aisiompaithe le TLS? Ciallaíonn HTTP simplí gur féidir le duine ar bith ar an gcosán líonra do chomhartha geata a léamh i mbealach. Úsáid nginx, Caddy nó Traefik le deimhniú bailí TLS. Tá Let’s Encrypt saor in aisce.
An bhfuil tú ar an leagan is déanaí? Deisíodh CVE-2026-25253 i v2026.1.29. Deisíodh CVE-2026-27001 i v2026.2.15. Má tá leagan níos sine á rith agat, nuashonraigh anois. Clúdaíonn treoraí cruaithe Adversa AI céimeanna breise.
Ar iniúchadh tú na scileanna atá suiteáilte agat? Dhírigh feachtas ClawHavoc go sonrach ar ClawHub. Seiceáil gach scil atá suiteáilte agat. Mura suiteáil tú féin é, bain é agus fíoraigh an fhoinse.
An bhfuil do sheachfhreastalaí aisiompaithe ag bailíochtú tionscnaimh WebSocket? Seo an veicteoir ar leith a shaothraigh CVE-2026-25253. Ba cheart do do sheachfhreastalaí aisiompaithe iarratais uasghrádaithe WebSocket ó thionscnaimh neamhbheartaithe a dhiúltú. Tá samplaí cumraíochta sa doiciméadú slándála OpenClaw.
An dtarlaíonn d’fhíordheimhniú roimh nó tar éis don iarratas OpenClaw a bhaint amach? Sin é an cheist is tábhachtaí. Má láimhseálann OpenClaw a fhíordheimhniú féin, is féidir le leochaileacht in OpenClaw é a sheachaint. Má láimhseálann do sheachfhreastalaí aisiompaithe fíordheimhniú, ní shroicheann an t-iarratas OpenClaw riamh mura bhfuil sé fíoraithe cheana féin.
Cad nach réitímid
Tá tábhacht le macántacht anseo. Réitíonn fíordheimhniú ar leibhéal seachfhreastalaí slándáil geata. Ní réitíonn sé gach rud.
Instealladh leid is fadhb ar leibhéal an fheidhmchláir é. Is féidir le teachtaireacht atá déanta go cliste an gníomhaire a mhealladh chun gníomhartha neamhbheartaithe a dhéanamh. Is réimse taighde gníomhach é seo ar fud an tionscail AI ar fad, agus ní féidir le haon soláthraí óstála é a chosc go hiomlán inniu.
Iompar scil mailíseach ritheann laistigh de chomhthéacs an ghníomhaire. Má shuiteálann tú scil a astaíonn sonraí trí aschuir HTTPS ceadaithe, ní féidir le fíordheimhniú seachfhreastalaí é sin a stopadh. Is é a dhéanann ár mbonneagar ná an ga pléasctha a theorannú: ritheann gach ásc ina pod Kubernetes féin le leithlisiú líonra, cumais laghdaithe, seccomp, agus córas comhad fréimhe inléite amháin. Ní féidir le gníomhaire comhréitigh gníomhairí eile nó an córas óstach a bhaint amach. Forfheidhmíonn an oibreoir Kubernetes na mainneachtainí seo do gach ásc.
Muinín soláthraí LLM braitheann ar do phlean. Má úsáideann tú d’eochracha API féin (plean Light), téann do chomhráití tríd an soláthraí a chumraíonn tú, agus baineann a bpolasaí príobháideachta. Ar an bplean Pro, déanaimid trácht a ródú tríd ár ngeata AI féin le soláthraithe réamhchumraithe. Ní gá duit d’eochracha API a thabhairt d’ásc OpenClaw ná muinín a bheith agat go bhfuil eochair tríú páirtí stóráilte go slán. Bainistíonn an geata dintiúir soláthraithe ar do shon, agus ní fheiceann tú ná ní láimhseálann tú iad go díreach riamh.
Is sraitheanna é slándáil. Láimhseálaimid na sraitheanna bonneagair. Tá na dúshláin ar leibhéal feidhmchláir fíor agus fiú tuiscint a fháil orthu.
Is cinneadh ailtireachta é slándáil
Ní faoi CVE amháin nó baisc amháin de scileanna mailíseacha atá géarchéim slándála OpenClaw. Is faoi uirlis a dearadh do localhost atá á himscaradh ar an idirlíon ag na céadta míle duine, le fíordheimhniú a tharlaíonn laistigh den fheidhmchlár atá sé ceaptha a chosaint.
Ní gné é fíordheimhniú a aistriú go leibhéal an tseachfhreastalaí. Is cinneadh ailtireachta é. Ciallaíonn sé nuair a thagann an chéad CVE eile OpenClaw (agus tiocfaidh), go bhfíoraítear iarratais fíordheimhnithe fós sula dteagmhaíonn siad leis an bhfeidhmchlár. Tá an dromchla ionsaithe níos lú go struchtúrach.
Rinneamar an cinneadh sin ón gcéad lá. Ritheann gach ásc OpenClaw.rocks taobh thiar d’fhianáin shínithe, fíorú ForwardAuth, agus comharthaí iompróra in aghaidh an áisc. Gan aon chomharthaí geata sa bhrabhsálaí. Gan aon dintiúir statacha le hastaíocht. Gan aon loighic fíordheimhnithe laistigh den fheidhmchlár leochaileach.
Más mian leat tuilleadh a léamh faoi conas a imscaraimid OpenClaw ar Kubernetes le cruachán slándála iomlán, clúdaíonn an treoraí imscartha go mion é.
Más mian leat gníomhaire ag rith a fhanann slán gan smaoineamh ar aon cheann de seo, sin é a thógamar.
Tosaigh ag OpenClaw.rocks nó déan iniúchadh ar an oibreoir Kubernetes foinse oscailte más fearr leat do bhonneagar féin a rith.