
Ét klik kan kompromittere OpenClaw: Kritisk sårbarhed rammer digitale assistenter med kunstig intelligens
En kritisk sårbarhed i OpenClaw (tidligere Moltbot) kan udnyttes med ét klik og i værste fald give en angriber mulighed for at få en computer til at køre angriberens kode. Det er især alvorligt for virksomheder, der tester eller bruger digitale assistenter med kunstig intelligens på medarbejderes pc’er eller interne servere.
Kort fortalt
- Sårbarheden hedder CVE-2026-25253 og har alvorlighedsscoren 8,8 ud af 10.
- Et ondsindet link kan få OpenClaws kontrolpanel til at sende et gemt login-bevis videre til en angriber.
- Herefter kan angriberen overtage den lokale “mellemstation”, der styrer integrationer og handlinger – og i sidste ende opnå fjernkørsel af kode (at få computeren til at udføre angriberens kommandoer).
- Rettet i v2026.1.29 (udgivet 30. januar 2026).
Hvad handler sårbarheden om?
Ifølge en teknisk gennemgang fra DepthFirst kan OpenClaws kontrolpanel narres til automatisk at oprette en vedvarende internetforbindelse (en såkaldt WebSocket) til en adresse, som angriberen bestemmer. I den proces bliver et gemt login-bevis sendt med – og det kan være nok til at overtage styringen af OpenClaw-installationen og misbruge de rettigheder, den har på maskinen. (Kilder: DepthFirst og GitHub Security Advisory).
Konsekvensen er ikke kun risiko for datatyveri, men også kompromittering af adgangsnøgler (fx til interne systemer) og omgåelse af sikkerheds-spærrer, hvis den digitale assistent har brede rettigheder. (Kilde: NVD).
Hvad betyder det for danske virksomheder?
Mange organisationer er i gang med at afprøve digitale assistenter med kunstig intelligens i praksis: “Kan den hjælpe med support, sagsbehandling, rapporter eller dokumenter?” Problemet opstår, når assistenten kører på en maskine, hvor der også ligger adgangsnøgler og følsomme data – og samtidig har for mange rettigheder. Så kan én sårbarhed blive en genvej til meget mere end den digitale assistent.
Det kan du gøre nu
| Tiltag | Hvorfor |
|---|---|
| Opgrader til v2026.1.29 eller nyere | Lukker den konkrete sårbarhed |
| Begræns rettigheder og adskil miljø | Mindsker konsekvensen ved fremtidige fejl |
| Rotér adgangsnøgler og tjek spor | Reducerer risiko og afslører mulig udnyttelse |
- Opgradér straks til v2026.1.29 eller nyere.
- Gennemgå rettigheder: Hvad må den digitale assistent reelt tilgå?
- Kør adskilt, fx på en separat virtuel computer, så kompromis ikke spreder sig.
- Rotér adgangsnøgler på maskiner, hvor OpenClaw har kørt.
- Få IT-leverandøren til at gennemgå logfiler for usædvanlige forbindelser og ændringer.
Kilder
- DepthFirst (teknisk gennemgang): https://depthfirst.com/post/1-click-rce-to-steal-your-moltbot-data-and-keys
- GitHub Security Advisory (GHSA-g8p2-7wf7-98mq): https://github.com/openclaw/openclaw/security/advisories/GHSA-g8p2-7wf7-98mq
- NVD – CVE-2026-25253: https://nvd.nist.gov/vuln/detail/CVE-2026-25253
🤖 Denne artikel er skrevet af kunstig intelligens og kan indeholde fejl.
Læs original kilde →Fandt du en fejl?