Titikey
होमसमाचारOpenclaw**OpenClaw में 'Claw Chain' नामक खतरनाक सुरक्षा श्रृंखला: क्रेडेंशियल और अनुमति चोरी का बड़ा खतरा**

**OpenClaw में 'Claw Chain' नामक खतरनाक सुरक्षा श्रृंखला: क्रेडेंशियल और अनुमति चोरी का बड़ा खतरा**

19/5/2026
Openclaw

सुरक्षा शोधकर्ताओं ने हाल ही में OpenClaw ओपन-सोर्स AI एजेंट फ्रेमवर्क में एक साथ कई खामियों का पर्दाफाश किया है, जिन्हें सामूहिक रूप से "Claw Chain" नाम दिया गया है। ये चार कमजोरियाँ एक-दूसरे से जुड़ी हो सकती हैं, जिससे हमलावर प्रारंभिक घुसपैठ, क्रेडेंशियल चोरी, अनुमति बढ़ोतरी और फिर स्थायी बैकडोर स्थापित करने तक का पूरा अटैक चेन तैयार कर सकते हैं। फिलहाल, OpenClaw की मेंटेनेंस टीम ने डेटा सुरक्षा कंपनी Cyera की रिपोर्ट प्राप्त कर ली है और सभी कमजोरियों के लिए पैच जारी कर दिए हैं।

इस बार सामने आई चार कमजोरियों के CVE कोड CVE-2026-44112, CVE-2026-44115, CVE-2026-44118 और CVE-2026-44113 हैं। इनमें CVE-2026-44118 (CVSS 7.8) सेशन वेरिफिकेशन में कमी के कारण अनुमति बढ़ोतरी की समस्या है; वहीं CVE-2026-44113 (CVSS 7.8) एक TOCTOU (Check Time vs Use Time) खामी है, जिससे हमलावर सिस्टम कॉन्फ़िगरेशन फ़ाइलों, API कीज़, क्रेडेंशियल्स और अन्य संवेदनशील डेटा को बिना अधिकार के एक्सेस कर सकता है। बाकी दो कमजोरियाँ एनवायरनमेंट वेरिएबल लीक और कोड एक्सीक्यूशन जोखिम से संबंधित हैं—इन्हें एक साथ जोड़कर हमलावर AI एजेंट की सुरक्षा सीमा तोड़ सकते हैं और उससे जुड़े इंटरनल सिस्टम, क्लाउड एनवायरनमेंट और SaaS ऐप्स को खतरे में डाल सकते हैं।

OpenClaw हाल के समय में सबसे तेज़ी से बढ़ने वाला AI एजेंट टूल है, जिसका उपयोग डेवलपर्स ऑटोनॉमस AI असिस्टेंट तैनात करने के लिए कर रहे हैं। 'Claw Chain' की यह घटना एक बार फिर चेतावनी देती है कि जब कंपनियाँ AI एजेंटों को संवेदनशील व्यावसायिक वातावरण में तेज़ी से शामिल कर रही हैं, तो उन्हें सख्त सुरक्षा समीक्षा और एक्सेस कंट्रोल मैकेनिज्म भी स्थापित करना होगा—अन्यथा डेटा लीक और अनुमति चोरी का गंभीर परिणाम भुगतना पड़ सकता है। सुरक्षा विशेषज्ञों की सलाह है कि उपयोगकर्ता तुरंत नवीनतम पैच वर्शन में अपग्रेड करें और अपने डिप्लॉयमेंट में ऐसे ही अटैक सरफेस की समीक्षा करें।

होमशॉपऑर्डर