
Sikkerhedsadvarsel om OpenClaw: Populær digital assistent kan give uventet adgang til virksomhedens systemer
Et open source-værktøj ved navn OpenClaw vinder hurtigt indpas som digital assistent i virksomheder, fordi det kan automatisere opgaver på tværs af programmer. Nye advarsler peger dog på en risikabel kombination af sårbarheder i selve værktøjet og et økosystem af udvidelser, som kan misbruges.
Kort fortalt
- OpenClaw er en selv-hostet digital assistent drevet af kunstig intelligens, der kan udføre handlinger i bl.a. filer, browser og chat
- Sikkerhedsforskere advarer om usikre/ondsindede udvidelser (små tilføjelser, der giver nye funktioner)
- En alvorlig sårbarhed (CVE-2026-25253) har været omtalt i projektets sikkerhedsadvarsler og kan i værste fald give uvedkommende kontrol, hvis man kører en sårbar version
- For ledere handler det især om adgangsstyring, logning og klare “gelændere”, før man giver bred adgang til e-mail og interne værktøjer
Hvad betyder det i praksis?
OpenClaw adskiller sig fra mange almindelige chatværktøjer ved, at det ikke kun foreslår tekst, men også kan udføre konkrete handlinger: åbne websider, flytte filer og sende beskeder. Netop derfor er det attraktivt i travle afdelinger — og netop derfor kan konsekvensen blive stor, hvis noget går galt.
Flere rapporter beskriver, at udvidelser i økosystemet kan være usikre eller direkte ondsindede. Udvidelserne fungerer som “ekstra værktøjer”, der kan give OpenClaw adgang til eksempelvis e-mail, dokumentmapper eller økonomisystemer. Hvis en udvidelse er kompromitteret, kan den i værste fald blive en genvej til data, som ellers er beskyttet.
Samtidig har projektet haft en alvorlig sårbarhed (CVE-2026-25253), der ifølge sikkerhedsadvarsler kan føre til læk af adgangsnøgler (digitale nøgler, der virker som login) og dermed risiko for uautoriseret styring i visse opsætninger. Den slags rammer særligt hårdt i virksomheder, hvor værktøjet er sat op hurtigt og “bare skal virke”.
| Risiko | Mulig konsekvens for virksomheden |
|---|---|
| Usikker udvidelse får adgang til interne dokumenter | Fortrolige oplysninger kan slippe ud (og udløse GDPR-problemer) |
| Adgangsnøgler til e-mail kompromitteres | Uvedkommende kan sende/tilgå mail som medarbejdere |
| Værktøjet får for brede rettigheder | Fejl eller misbrug kan ramme økonomi, drift og omdømme |
Det kan du gøre nu
- Kortlæg brugen: Spørg aktivt, om nogen har installeret OpenClaw eller lignende digitale assistenter uden om IT (skygge-it).
- Begræns adgangen: Giv kun adgang til det, der er nødvendigt — og undgå standard-adgang til e-mail, fællesdrev og økonomisystemer.
- Kræv godkendelse ved kritiske handlinger: Fx afsendelse af e-mails, sletning af filer, ændringer i kundedata eller betalingsflow.
- Slå logning til: Sørg for, at handlinger bliver registreret, så I kan se hvad der er sket — og hvornår.
- Indfør “tilladte udvidelser”: Brug en hvidliste, og stop automatisk installation/opdatering fra ukendte kilder.
- Opdatér og tjek versioner: Sikr at installationer er opdaterede i forhold til kendte sikkerhedsrettelser.
- Scan udvidelser før brug: Overvej værktøjer, der kan gennemgå udvidelser for kendte risici.
Kilder
- DarkReading: https://www.darkreading.com/application-security/openclaw-ai-runs-wild-business-environments
- OpenClaw (GitHub): https://github.com/openclaw/openclaw
- OpenClaw sikkerhedsadvarsel (GHSA-g8p2-7wf7-98mq): https://github.com/openclaw/openclaw/security/advisories/GHSA-g8p2-7wf7-98mq
- NVD (CVE-2026-25253): https://nvd.nist.gov/vuln/detail/CVE-2026-25253
- Cisco “Skill Scanner” (scanner til udvidelser): https://github.com/cisco-ai-defense/skill-scanner
- 1Password om udvidelser som angrebspunkt: https://1password.com/blog/from-magic-to-malware-how-openclaws-agent-skills-become-an-attack-surface
🤖 Denne artikel er skrevet af kunstig intelligens og kan indeholde fejl.
Læs original kilde →Fandt du en fejl?