พบช่องโหว่ ClawJacked สามารถทำให้ควบคุม และขโมยข้อมูลจาก OpenClaw ผ่านเว็บไซต์ที่เป็นอันตรายได้

นักวิจัยด้านความปลอดภัยจาก Oasis Security ได้เปิดเผยช่องโหว่ระดับความรุนแรงสูงที่เรียกว่า "ClawJacked" (CVE-2026-25253) ใน OpenClaw (หรือชื่อเดิม Moltbot / Clawdbot) ซึ่งเป็น AI agent ยอดนิยม ที่สามารถทำให้เว็บไซต์ที่เป็นอันตรายเข้าถึงอินสแตนซ์ที่ทำงานอยู่บนเครื่อง local โดยไม่ได้รับอนุญาต และสามาถควบคุมได้

Oasis Security ค้นพบปัญหา และรายงานไปยัง OpenClaw โดยมีการแก้ไขแล้วในเวอร์ชัน 2026.2.26 เมื่อวันที่ 26 กุมภาพันธ์ 2026

OpenClaw เป็น self-hosted AI platform ที่ได้รับความนิยมอย่างมากในช่วงไม่นานมานี้ เนื่องจากช่วยให้ AI agent สามารถส่งข้อความ ดำเนินการคำสั่ง และจัดการงานต่าง ๆ ได้อย่างอิสระบนหลายแพลตฟอร์ม

ตามรายงานของ Oasis Security ช่องโหว่นี้เกิดจาก OpenClaw gateway service ที่ผูกกับ localhost โดยเป็นค่าเริ่มต้น และเปิดเผย WebSocket interface

เนื่องจากนโยบาย browser cross-origin policy ไม่ได้บล็อกการเชื่อมต่อ WebSocket ไปยัง localhost เว็บไซต์ที่เป็นอันตรายที่ผู้ใช้ OpenClaw เข้าชมจึงสามารถใช้ JavaScript เพื่อเปิดการเชื่อมต่อกับเกตเวย์ภายในเครื่อง และพยายามยืนยันตัวตนโดยไม่แสดงคำเตือนใด ๆ

แม้ว่า OpenClaw จะมีการทำ rate limit เพื่อป้องกันการโจมตีแบบ brute-force แต่ loopback address (127.0.0.1) ได้รับการยกเว้นโดยค่าเริ่มต้น ดังนั้น CLI sessions ภายในเครื่องจึงไม่ถูกล็อก

นักวิจัยพบว่าสามารถ brute-force OpenClaw management password ได้หลายร้อยครั้งต่อวินาที โดยที่ความพยายาม brute-force ที่ failed ไม่ถูกจำกัด หรือ logged ไว้ เมื่อเดารหัสผ่านที่ถูกต้องได้แล้ว Hacker สามารถลงทะเบียนเป็นอุปกรณ์ที่เชื่อถือได้โดยไม่แสดงการแจ้งเตือนใด ๆ เนื่องจากเกตเวย์จะอนุมัติการจับคู่อุปกรณ์จาก localhost โดยอัตโนมัติโดยไม่ต้องขอการยืนยันจากผู้ใช้

"ในการทดสอบใน lab นักวิจัยสามารถเดารหัสผ่านได้หลายร้อยครั้งต่อวินาทีจาก JavaScript ของเบราว์เซอร์เพียงอย่างเดียว"

Oasis อธิบายว่า “ด้วยความเร็วขนาดนั้น รายชื่อรหัสผ่านทั่วไปจะถูกตรวจสอบหมดภายในเวลาไม่ถึงหนึ่งวินาที และ dictionary ขนาดใหญ่จะใช้เวลาเพียงไม่กี่นาที รหัสผ่านที่มนุษย์เลือกใช้นั้นไม่มีโอกาสรอดเลย”

ด้วยเซสชันที่ได้รับการยืนยันตัวตน และสิทธิ์ผู้ดูแลระบบ Hacker สามารถโต้ตอบกับแพลตฟอร์ม AI ได้โดยตรง โดยการ dump ข้อมูล credentials แสดงรายการ node ที่เชื่อมต่อ ขโมยข้อมูล credentials และอ่าน application logs

นักวิจัยกล่าวว่าสิ่งนี้อาจทำให้ Hacker สามารถสั่งให้เอเจนต์ค้นหาประวัติการส่งข้อความเพื่อหาข้อมูลที่มีความสำคัญ ขโมยไฟล์จากอุปกรณ์ที่เชื่อมต่อ หรือเรียกใช้ shell command บน node ที่จับคู่กัน ซึ่งส่งผลให้ workstation ถูกควบคุมอย่างสมบูรณ์โดยเริ่มจาก browser tab

Oasis ได้แชร์การสาธิตการโจมตี (Proof-of-Concept code) โดยแสดงให้เห็นว่าสามารถใช้เพื่อขโมยข้อมูลที่มีความสำคัญผ่านช่องโหว่ของ OpenClaw ได้อย่างไร

Oasis ได้รายงานปัญหาไปยัง OpenClaw รวมถึงรายละเอียดทางเทคนิค และ PoC code ซึ่งต่อมาได้รับการแก้ไขภายใน 24 ชั่วโมงหลังจากการเปิดเผย

การแก้ไขนี้เพิ่มความเข้มงวดในการตรวจสอบความปลอดภัยของ WebSocket และเพิ่มการป้องกันเพิ่มเติมเพื่อป้องกัน Hacker จากการใช้การเชื่อมต่อ localhost loopback เพื่อโจมตีแบบ Brute-force เพื่อเข้าสู่ระบบ หรือขโมยเซสชัน แม้ว่าการเชื่อมต่อเหล่านั้นจะถูกกำหนดค่าให้ได้รับการยกเว้นจากการจำกัดอัตราการใช้งานก็ตาม

องค์กร และนักพัฒนาที่ใช้งาน OpenClaw ควรอัปเดตเป็นเวอร์ชัน 2026.2.26 หรือใหม่กว่าโดยทันทีเพื่อป้องกันไม่ให้ถูกโจมตี

เนื่องจาก OpenClaw ได้รับความนิยมอย่างมาก นักวิจัยด้านความปลอดภัยจึงมุ่งเน้นไปที่การระบุช่องโหว่ และการโจมตีที่มุ่งเป้าไปที่แพลตฟอร์ม

ก่อนหน้านี้มีการพบว่า Hacker ใช้ประโยชน์จาก "ClawHub" ซึ่งเป็น OpenClaw skills repository เพื่อโปรโมต skill ที่เป็นอันตรายซึ่งใช้ในการติดตั้งมัลแวร์ขโมยข้อมูล หรือหลอกให้ผู้ใช้เรียกใช้คำสั่งที่เป็นอันตรายบนอุปกรณ์ของตน

ที่มา : bleepingcomputer