OpenClaw (eski adıyla Moltbot ve ClawdBot), kullanıcılar adına eylemler gerçekleştirebilen açık kaynaklı bir yapay zeka kişisel asistanıdır. Yüz binden fazla geliştirici tarafından dijital yaşamlarının anahtarlarını, iMessage/WhatsApp/Slack erişiminden yerel bilgisayar kontrolüne kadar, emanet ettiği bu platformda kritik bir güvenlik açığı keşfedildi. depthfirst General Security Intelligence tarafından yapılan denetimde ortaya çıkarılan bu zafiyet, tek bir tıklama ile uzaktan kod çalıştırmaya (RCE) olanak tanıyarak kullanıcı verilerinin ve anahtarlarının çalınmasına yol açabiliyor.
Güvenlik açığı, uygulamanın yaşam döngüsündeki üç ayrı işlemin bir araya gelmesiyle oluşuyor. İlk olarak, app-settings.ts dosyası, URL'deki gatewayUrl sorgu parametresini körü körüne kabul edip depoluyor. İkinci olarak, app-lifecycle.ts, ayarlar uygulandıktan hemen sonra connectGateway() fonksiyonunu tetikliyor. Son olarak, gateway.ts, yeni ağ geçidine yapılan bağlantı el sıkışması sırasında güvenlik açısından hassas olan authToken'u otomatik olarak paketliyor. Bu işlemler tek başına güvenli görünse de, bir araya geldiklerinde kötü niyetli bir URL'ye tıklanması durumunda kimlik doğrulama token'ının saldırgana sızdırılmasına neden olan kritik bir güvenlik sorunu yaratıyor.
Bu zincirleme zafiyet sayesinde, bir kurbanın kötü amaçlı bir bağlantıya tıklaması veya bu bağlantıya yönlendiren bir siteyi ziyaret etmesi, saldırganın OpenClaw örneğine bağlanmasını ve kullanıcının kimlik doğrulama token'ını ele geçirmesini sağlıyor. Bu durum, yapay zeka asistanına "tanrı modu" yetkileri verildiğinde hata payının ne kadar azaldığını gözler önüne seriyor ve geliştiricilerin hassas verilerini korumak için dikkatli olmaları gerektiğini bir kez daha vurguluyor.
Geniş yetkilere sahip bir yapay zeka asistanındaki bu tek tıkla RCE zafiyeti, kullanıcıların dijital yaşamlarının anahtarlarını ele geçirebilecek potansiyel bir tehdit oluşturuyor.