Seks nye sårbarheder fundet i OpenClaw — SSRF og path traversal truer din AI-agent

1 min read

Sikkerhedsfirmaet Endor Labs har afsløret seks nye sårbarheder i OpenClaw — den populære open source-platform til personlige AI-agenter. Fejlene spænder fra server-side request forgery (SSRF) til manglende webhook-autentificering og path traversal, og flere har fået CVSS-scores på 7.5-7.6 (høj alvorlighed).

For de tusindvis af udviklere og teknikentusiaster der kører OpenClaw på egen hardware, er budskabet klart: opdatér til version 2026.2.25 eller nyere med det samme.

De seks OpenClaw sårbarheder i detaljer

Endor Labs fandt sårbarhederne ved hjælp af deres AI-baserede SAST-engine (Static Application Security Testing), der kan spore dataflows på tværs af OpenClaws flerlagsarkitektur. Her er de seks fejl:

  • CVE-2026-26322 — SSRF i Gateway-værktøjet (CVSS 7.6). En angriber kan manipulere gatewayUrl-parameteren til at åbne WebSocket-forbindelser til vilkårlige servere.
  • CVE-2026-26319 — Manglende Telnyx webhook-autentificering (CVSS 7.5). Webhooks kunne modtages uden signaturverificering.
  • CVE-2026-26329 — Path traversal i browser-upload (høj alvorlighed). Filnavne blev ikke valideret, hvilket muliggjorde skrivning uden for tilladte mapper.
  • GHSA-56f2-hvwg-5743 — SSRF i image-værktøjet (CVSS 7.6). Samme type sårbarhed som Gateway-fejlen, men i billedbehandlingsdelen.
  • GHSA-pg2v-8xwh-qhcc — SSRF i Urbit-autentificering (CVSS 6.5, moderat).
  • GHSA-c37p-4qqg-3p76 — Twilio webhook-autentificeringsbypass (CVSS 6.5, moderat).
OpenClaw sårbarheder dataflow-analyse
Sårbarhederne blev fundet ved at spore dataflows fra bruger-kontrollerede inputs til farlige endpoints.

Hvorfor AI-agenter kræver en ny sikkerhedstilgang

Det interessante ved Endor Labs’ fund er ikke bare de konkrete fejl — det er hvad de afslører om AI-agent-sikkerhed generelt. Traditionelle SAST-værktøjer er designet til at scanne webapplikationer, men OpenClaws arkitektur introducerer helt nye angrebsflader:

  • LLM-output som angrebsvektor: Når en sprogmodel genererer parametre, der sendes videre til systemkald, opstår en ny type trust boundary. Det er præcis sådan SSRF-sårbarhederne blev mulige.
  • Konfigurationsværdier er ikke sikre: Flere af fejlene udnyttede, at konfigurationsparametre — ikke bare brugerinput — flød ukontrolleret til farlige operationer.
  • Validering skal ske i hvert lag: Endor Labs understreger, at flere sårbarheder eksisterede fordi validering manglede på alle niveauer, ikke bare ét.

Som vi tidligere har beskrevet i forbindelse med OpenClaw 2026.2.23-opdateringen, er sikkerhed blevet det dominerende tema for personal agent-platforme i 2026. Og MIT’s nylige studie bekræfter, at AI-agenter generelt mangler tilstrækkelig kontrol.

Hvad du skal gøre nu

Hvis du kører OpenClaw — hvad enten det er på en Proxmox-container, en Raspberry Pi eller i Docker — bør du tage disse skridt:

  1. Opdatér til mindst version 2026.2.25 — alle seks OpenClaw sårbarheder er patchet i denne version.
  2. Kør aldrig OpenClaw direkte eksponeret mod internettet — en SecurityScorecard-rapport afslørede fornylig titusindvis af fejlkonfigurerede instanser på det åbne internet.
  3. Isolér din instans i en container eller VM. Hvis en angriber udnytter en SSRF-sårbarhed, begrænser isolation skaden.
  4. Gennemgå dine installerede skills — ondsindede plugins på ClawHub er en reel trussel, og infostealere retter sig allerede mod OpenClaw-agenter.

OpenClaw er et fantastisk værktøj til at køre personlige AI-agenter, men med stor kraft følger stort ansvar. Endor Labs’ forskning viser, at selv veldesignede open source-projekter har blinde vinkler — og at vi som brugere ikke bare kan antage, at vores agent er sikker, fordi den kører lokalt.


Denne artikel er skrevet i samarbejde med AI, og efterfølgende redigeret af et rigtigt menneske 🙂

Skriv et svar

Din e-mailadresse vil ikke blive publiceret. Krævede felter er markeret med *