OpenClaw Dibobol! 4 Bug Ini Bisa Curi Data Pengguna
- Rita Puspita Sari
- •
- 4 jam yang lalu
Ilustrasi Hacker
Dunia keamanan siber kembali dihadapkan pada ancaman baru setelah para peneliti menemukan empat celah berbahaya pada platform OpenClaw. Rangkaian kerentanan tersebut dinilai sangat serius karena dapat dimanfaatkan penyerang untuk mencuri data sensitif, meningkatkan hak akses, hingga mempertahankan kendali di dalam sistem korban tanpa mudah terdeteksi.
Temuan ini diungkap oleh perusahaan keamanan siber Cyera yang menamai rangkaian eksploitasi tersebut sebagai “Claw Chain”. Menurut para peneliti, keempat celah keamanan itu dapat dirangkai menjadi satu alur serangan berbahaya yang memungkinkan pelaku mendapatkan akses awal, membuka file rahasia, hingga menanam backdoor untuk mempertahankan akses jangka panjang.
Kerentanan tersebut ditemukan pada OpenClaw, platform yang digunakan untuk menjalankan agen AI dan berbagai proses otomatisasi berbasis sandbox. Dalam laporan teknisnya, Cyera menjelaskan bahwa serangan ini berpotensi sulit dideteksi karena aktivitas yang dilakukan penyerang terlihat seperti perilaku normal agen di dalam sistem.
Empat celah keamanan yang ditemukan masing-masing memiliki tingkat ancaman berbeda, yaitu:
- CVE-2026-44112 dengan skor CVSS mencapai 9.6. Celah ini berkaitan dengan race condition jenis
time-of-check/time-of-use(TOCTOU) pada backend sandbox OpenShell. Dengan memanfaatkan kelemahan tersebut, penyerang dapat melewati pembatasan sandbox dan menulis file di luar direktori yang seharusnya dilindungi. - CVE-2026-44113 dengan skor CVSS 7.7, juga memanfaatkan mekanisme TOCTOU. Bedanya, kerentanan ini memungkinkan penyerang membaca file di luar area sandbox yang telah ditentukan. File-file yang dapat diakses mencakup data sistem, kredensial pengguna, hingga artefak internal yang bersifat sensitif.
- CVE-2026-44115 memiliki skor CVSS 8.8. Celah ini berasal dari mekanisme validasi input yang tidak lengkap. Penyerang dapat menyisipkan token ekspansi shell di dalam here document atau heredoc sehingga mampu menjalankan perintah yang sebenarnya tidak diizinkan oleh sistem.
- CVE-2026-44118 dengan skor CVSS 7.8, berkaitan dengan kontrol akses yang tidak tepat. Celah ini memungkinkan pengguna non-pemilik menyamar sebagai pemilik sistem untuk mendapatkan hak akses lebih tinggi. Jika berhasil dieksploitasi, penyerang dapat mengambil alih konfigurasi gateway, mengatur penjadwalan cron, hingga mengendalikan lingkungan eksekusi sistem.
Cyera menjelaskan bahwa eksploitasi terhadap kerentanan tersebut dapat dilakukan secara bertahap. Serangan dimulai ketika plugin berbahaya, prompt injection, atau input eksternal yang telah disusupi berhasil memperoleh kemampuan menjalankan kode di dalam sandbox OpenShell.
Setelah mendapatkan akses awal, penyerang kemudian memanfaatkan CVE-2026-44113 dan CVE-2026-44115 untuk membaca berbagai file penting dan mengungkap kredensial maupun rahasia sistem. Tahap berikutnya adalah mengeksploitasi CVE-2026-44118 guna memperoleh hak akses tingkat pemilik atau owner-level terhadap runtime agen.
Pada tahap akhir, pelaku menggunakan CVE-2026-44112 untuk menanam backdoor, mengubah konfigurasi sistem, dan menciptakan persistensi agar akses mereka tetap bertahan meskipun sistem telah direstart atau diperiksa administrator.
Menurut Cyera, akar masalah utama pada CVE-2026-44118 berasal dari mekanisme OpenClaw yang terlalu mempercayai flag bernama “senderIsOwner”. Flag tersebut dikendalikan oleh klien dan digunakan untuk menentukan apakah pengguna memiliki hak akses khusus pemilik. Namun, sistem tidak melakukan verifikasi yang memadai terhadap sesi autentikasi yang sah.
Dalam advisory resminya, pihak OpenClaw menjelaskan bahwa mereka telah memperbaiki mekanisme tersebut dengan menerbitkan token bearer terpisah bagi pengguna pemilik dan non-pemilik. Selain itu, status “senderIsOwner” kini hanya ditentukan berdasarkan token autentikasi yang valid. Header lama yang dapat dipalsukan juga telah dihapus agar tidak lagi bisa dimanfaatkan penyerang.
Seluruh kerentanan tersebut dilaporkan telah diperbaiki pada OpenClaw versi 2026.4.22 setelah melalui proses responsible disclosure. Peneliti keamanan Vladimir Tokarev disebut sebagai pihak yang menemukan sekaligus melaporkan rangkaian celah berbahaya ini.
Pengguna OpenClaw sangat disarankan segera memperbarui sistem ke versi terbaru guna mengurangi risiko eksploitasi. Selain melakukan pembaruan, administrator juga dianjurkan membatasi plugin pihak ketiga, memperketat kontrol akses, serta memantau aktivitas runtime agen untuk mendeteksi perilaku mencurigakan.
Cyera menegaskan bahwa ancaman seperti Claw Chain menunjukkan bagaimana agen AI modern dapat menjadi target baru dalam serangan siber. Dengan memanfaatkan hak akses yang dimiliki agen itu sendiri, penyerang dapat bergerak leluasa di dalam sistem tanpa memicu alarm keamanan tradisional. Kondisi inilah yang membuat serangan menjadi lebih sulit dikenali sekaligus berpotensi menimbulkan dampak yang jauh lebih besar.
