
Sikkerhedsadvarsel: Selv-hostede digitale assistenter kan give uvedkommende adgang til jeres systemer
En ny analyse fra sikkerhedsfirmaet Straiker advarer om, at mange installationer af den selv-hostede digitale assistent Clawdbot (også kendt som Moltbot/OpenClaw) har stået direkte tilgængelige på internettet. Ifølge analysen kan det gøre det muligt at stjæle adgangsoplysninger – og i værste fald overtage systemer og konti.
Kort fortalt
- Straiker rapporterer, at de via offentlige søgetjenester har fundet tusindvis af eksponerede installationer (opgjort til 4.500+ i én optælling, men også et lavere tal nævnes; antallet varierer med metode og tidspunkt).
- En angriber kan potentielt få fat i API-nøgler (en slags adgangskode til en digital tjeneste) og adgangstokens (midlertidige nøgler) fra konfigurations- og sessionsfiler.
- Der er udgivet officielle sikkerhedsrettelser til OpenClaw (version 2026.1.29 og 2026.1.30) for flere kritiske sårbarheder.
Straikers gennemgang viser blandt andet, at følsomme filer som .env (hvor nøgler og adgangsoplysninger ofte ligger) og sessionsfiler som creds.json kan blive trukket ud af sårbare installationer. Det kan ramme integrationer til eksterne tjenester – herunder WhatsApp – fx ved at give uvedkommende mulighed for at misbruge en aktiv session eller få indblik i metadata (hvem der kommunikerer med hvem og hvornår).
Samtidig beskriver de officielle advisories flere alvorlige fejl, blandt andet relateret til “Docker/container” (et afgrænset miljø til at køre programmer i), som ellers ofte bruges til at gøre løsninger mere sikre.
| Risiko | Hvad kan blive ramt | Typisk konsekvens |
|---|---|---|
| Læk af nøgler og tokens | Betalte tjenester og integrationer | Misbrug og ekstraregninger |
| Kontoovertagelse | Kommunikation (fx WhatsApp) | Beskeder sendt i virksomhedens navn |
| Systemovertagelse | Server og data | Driftstop og datalæk (mulig GDPR-sag) |
For danske virksomheder er pointen enkel: “selv-hostet” kan være en fordel for kontrol og datasuverænitet – men det betyder også, at I selv står med opdateringer, adgangskontrol og overvågning. Test-installationer, der “lige skulle prøves af”, er en klassisk faldgrube, hvis de aldrig bliver lukket ned igen.
Det kan du gøre nu
- Få afklaret, om I bruger OpenClaw/Clawdbot/Moltbot (og om det er sat i drift eller blot test).
- Tjek om løsningen er eksponeret på internettet – den bør som udgangspunkt kun kunne tilgås internt eller via VPN (sikker fjernadgang).
- Opdatér straks til mindst OpenClaw 2026.1.30 (og minimum 2026.1.29 som delskridt, hvis det er jeres proces).
- Udskift (rotér) alle nøgler og tokens, der kan have ligget på serveren, især hvis installationen har været eksponeret.
- Gennemgå og afbryd aktive sessioner, fx WhatsApp “forbundne enheder”, hvis det er relevant i jeres opsætning.
- Lav et kort hændelses-tjek: kig efter usædvanlig aktivitet i logs og uventede udgående forbindelser fra serveren.
Kilder
- Straiker – sikkerhedsanalyse af Clawdbot/Moltbot/OpenClaw
- OpenClaw advisory: GHSA-g8p2-7wf7-98mq
- OpenClaw advisory: GHSA-mc68-q9jw-2h3v
- OpenClaw advisory: GHSA-r8g4-86fx-92mq
- NVD: CVE-2026-25253
Hvis I er i tvivl om, hvorvidt jeres opsætning er berørt, kan en kort risikovurdering give overblik på samme dag.
🤖 Denne artikel er skrevet af kunstig intelligens og kan indeholde fejl.
Læs original kilde →Fandt du en fejl?