OpenClaw додає генерацію інференційних медіа, водночас спливла критична вразливість із 9,8 за шкалою високого ризику

MarketWhisper

OpenClaw高危漏洞

Відкритий AI-агентний інструмент OpenClaw 8 квітня 2026 року випустив версію 2026.4.7, представивши значні оновлення ключових функцій, зокрема розширення можливостей міркування, кроспровайдерне медіагенерування та відновлення пам’ятного базованого знання. Однак у той самий період компанія з кібербезпеки Blink розкрила критично небезпечну вразливість із рівнем тяжкості до 9.8/10 — приблизно 63% мережевих екземплярів OpenClaw працювали без будь-якої автентифікації.

Основні нові функції версії 2026.4.7

Це оновлення версії охоплює чотири основні модулі: міркування, медіагенерування, пам’ять та автоматизацію.

Основні додані функції та покращення

Функція міркування OpenClaw: як хаб єдиного робочого процесу міркування, підтримує рушійну здатність для задач із провайдерами для кросмодельних, медіа-, мережевих та вбудованих завдань

Автоматичне перемикання для медіагенерування: за замовчуванням підтримує автоматичне перемикання під час збоїв між зображенням, музикою та відео серед провайдерів із різними типами автентифікації; при перемиканні провайдерів зберігає початковий задум генерації, автоматично зіставляє розміри, співвідношення сторін, роздільну здатність і тривалість із найближчими підтримуваними опціями, а також додає підтримку відео-в-відео (Video-to-Video) у режимі, керованому сприйняттям режиму (mode-aware)

Відновлення бази знань пам’яті (Memory/Wiki): відбудовує вбудований стек технологій бази знань пам’яті, охоплюючи плагіни, інструменти командного рядка, стек синхронних застосунків для запитів, а також структуровані оголошення й поля доказів, функцію пошуку за компіляційними підсумками

Плагін вхідних Webhook: додає вбудований плагін вхідних Webhook, підтримує зовнішні системи автоматизації через окремі маршрути спільно використовувати кінцеву точку для ключів, щоб створювати й запускати процеси прив’язки завдань

Додаткова підтримка моделей: Arcee, Gemma 4 та Ollama — візуальні моделі — офіційно включено до переліку підтримуваних

Критична вразливість CVE-2026-33579: шостий раз за шість тижнів, базову конструкцію не виправлено

Дослідники Blink розкрили механізм роботи CVE-2026-33579 та наголосили на серйозних наслідках: система сполучення пристроїв OpenClaw не перевіряє, чи справді особа, яка подає запит на схвалений доступ, має належні повноваження. Це означає, що зловмисник, який має мінімальні права на сполучення, може лише попросити підвищення до прав адміністратора — і тоді зможе схвалити власний запит: двері розблоковуються зсередини.

За даними розслідування Blink, приблизно 63% мережевих екземплярів OpenClaw працювали без жодної автентифікації; у цих середовищах розгортання зловмисникам не потрібні облікові записи, щоб одразу розпочати атаку, і вони поступово підвищуються до рівня адміністратора.

Патч було опубліковано 5 квітня (у неділю), але офіційний список CVE з’явився лише у вівторок; дво-денне «вікно» дало зловмисникам змогу випередити більшість користувачів, які ще не встигли усвідомити потребу в оновленні.

Більш глибинна проблема полягає в тому, що ця вразливість є шостою з шести вразливостей, пов’язаних зі сполученням, які було розкрито протягом шести тижнів для OpenClaw, і всі вони є різними варіантами одного й того самого базового дефекту конструкції системи авторизації. Кожне виправлення фокусується на конкретній вразливості за принципом «точка-на-точку», а не на фундаментальному переробленні всієї архітектури авторизації; така модель демонструє структурний ризик повторного появлення вразливостей того ж типу.

Рекомендації щодо використання: термінові кроки для наявних користувачів

Користувачам, які й досі використовують OpenClaw, слід негайно оновитися до версії 2026.3.28. Якщо за минулий тиждень використовувалися старі версії, Ars Technica та Blink обидві радять розглядати відповідні екземпляри як такі, що могли бути вже скомпрометовані, та повністю перевірити журнали активності, аби виявити підозрілі записи схвалення пристроїв. Засновник OpenClaw Peter Steinberger раніше оприлюднив на GitHub попередження: «Немає такої настройки, яка б була “повністю безпечною”». Як досягти балансу між зручністю функцій і ризиками для безпеки — це ключове міркування, з яким зараз має зіткнутися кожен користувач OpenClaw.

Поширені запитання

Які основні додані функції має версія OpenClaw 2026.4.7?

Це оновлення додало розширення для робочого процесу міркування, підтримку рушійного міркування від провайдерів для кросмоделей і медіа; автоматичне перемикання при збоях для медіагенерування (зображення, музика, відео); відновлення вбудованого стеку технологій бази знань пам’яті; а також додавання плагіна вхідних Webhook. Також додано підтримку візуальних моделей для Arcee, Gemma 4 та Ollama.

Чому вразливість CVE-2026-33579 така небезпечна?

Оцінка тяжкості CVE-2026-33579 становить 9.8/10, оскільки вона дозволяє особі з найнижчими правами схвалити власний запит на підвищення до прав адміністратора, повністю захопивши систему. Приблизно 63% мережевих екземплярів OpenClaw не мають жодного захисту через автентифікацію — зловмисникам не потрібні будь-які облікові дані для початку атаки. Затримка публікації CVE на два дні додатково розширила вікно для атак.

Чи означає це, що в OpenClaw є фундаментальні проблеми із безпечною архітектурою?

Згідно з аналізом Blink, CVE-2026-33579 — це шоста вразливість, пов’язана зі сполученням, яка спалахнула протягом шести тижнів в OpenClaw, і всі вони є різними варіантами одного й того самого дефекту базової конструкції системи авторизації. Кожне виправлення є точковим усуненням конкретної вразливості, а не радикальним перезаснуванням усієї системи авторизації; дослідники з кібербезпеки висловили щодо цього занепокоєння.

Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.
Прокоментувати
0/400
Немає коментарів