- Ditemukan kerentanan eskalasi hak akses yang memungkinkan pengguna non-admin menyetujui permintaan hak admin pada OpenClaw versi sebelum 2026.3.28
- Pada perintah
/pair approve, scope tidak diteruskan sehingga verifikasi persetujuan tidak dilakukan dengan benar dan memicu masalah otorisasi yang tidak tepat (CWE-863)
- Kerentanan ini dinilai 8.6 menurut CVSS v4.0 dan 8.1 menurut v3.1, keduanya dengan tingkat keparahan tinggi (HIGH)
- Kode yang rentan berada di
extensions/device-pair/index.ts dan src/infra/device-pairing.ts, dan telah diperbaiki pada versi 2026.3.28
- Pengguna dan administrator harus memperbarui ke versi yang telah ditambal dan merujuk ke advisori keamanan GitHub (GHSA-hc5h-pmr3-3497)
Ringkasan kerentanan
- OpenClaw versi sebelum 2026.3.28 memiliki kerentanan eskalasi hak akses
- Pada jalur perintah
/pair approve, scope pemanggil tidak diteruskan sehingga verifikasi persetujuan tidak berjalan semestinya
- Pengguna yang hanya memiliki izin pairing dapat menyetujui permintaan perangkat yang mencakup hak akses admin tanpa hak admin
- Lokasi kode yang rentan dikonfirmasi berada di
extensions/device-pair/index.ts dan src/infra/device-pairing.ts
Dampak dan tingkat keparahan
-
Skor 8.6 menurut CVSS v4.0 (HIGH)
- Vektor:
AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N
-
Skor 8.1 menurut CVSS v3.1 (HIGH)
- Vektor:
AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N
- Diklasifikasikan sebagai CWE-863 (Incorrect Authorization)
- Karena verifikasi otorisasi yang salah, pengguna non-admin dapat menjalankan operasi tingkat admin
Perangkat lunak yang terdampak
- OpenClaw versi Node.js sebelum 2026.3.28 terdampak
- Pengenal CPE:
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
- Masalah telah diperbaiki pada versi setelahnya
Perbaikan dan tindakan yang disarankan
Riwayat perubahan
- 2026-03-31: VulnCheck mendaftarkan CVE baru dan menambahkan informasi CVSS
- 2026-04-01: NIST menambahkan analisis awal dan konfigurasi CPE
- Perubahan utama
- Perbaikan vektor CVSS v3.1
- Penambahan CWE-863
- Penambahan tautan patch dan advisori GitHub
Sumber dan informasi pengelolaan
- CVE ID: CVE-2026-33579
- Lembaga penerbit: NIST National Vulnerability Database (NVD)
- Sumber pendaftaran: VulnCheck
- Tanggal publikasi awal: 31 Maret 2026
- Tanggal revisi terakhir: 1 April 2026
1 komentar
Komentar Hacker News
Saya adalah pembuat OpenClaw
Masalah kali ini adalah bug eskalasi hak akses, tetapi bukan sampai level “bisa mengambil alih semua instance hanya dengan pesan Telegram/Discord apa pun”
Penyebabnya adalah perbaikan yang tidak tuntas, dan jalur perintah plugin
/pair approvememanggil fungsi approval tanpacallerScopes, sehingga memungkinkan bypass scope-ceilingArtinya, klien yang sudah punya akses ke gateway bisa menyetujui hak akses yang lebih luas (misalnya
operator.admin) dengan perintah/pair approve latestIni bukan masalah yang khas Telegram atau penyedia pesan tertentu, melainkan kerentanan pada logika umum handler perintah plugin
Dalam kasus Telegram, kebijakan DM bawaan memblokir orang luar, jadi “mendapat hak admin dengan satu pesan” tidak mungkin terjadi
Jika digunakan sebagai asisten pribadi, risiko nyatanya sangat rendah, dan saat ini saya sedang memperkuat codebase bersama para engineer dari Nvidia, ByteDance, Tencent, dan OpenAI
Saya ingin memastikan apakah benar bahwa “lebih dari 135k instance OpenClaw terekspos ke publik, dan 63% di antaranya berjalan tanpa autentikasi sehingga siapa pun bisa mengirim permintaan pairing”
Jika itu benar, gambaran risikonya akan sangat berbeda dari yang dijelaskan penulis
Apakah ada kontrak dengan mereka, atau hanya pegawai dari perusahaan-perusahaan itu yang berkontribusi ke open source
Kaget bahwa perusahaan-perusahaan besar seperti itu ikut terlibat
Menambahkan satire AI semacam “tinggal kasih prompt ke Claude Code: ‘tolong perkuat keamanan’”
Membagikan tautan days-since-openclaw-cve.com
Dikatakan bahwa sejak peluncuran OpenClaw, rata-rata 1,8 CVE dilaporkan per hari
Tentu, proyek yang banyak disorot seperti OpenClaw mungkin memang akan menemukan lebih banyak kerentanan, tetapi “1,8 per hari” secara nalar terasa terlalu tinggi
Pada tingkat seperti ini, dipertanyakan apakah orang yang rasional seharusnya menghindari perangkat lunak itu
Membagikan tautan arsip dari postingan Reddit asli yang sudah dihapus
Disebutkan bahwa tulisan-tulisan lain dari penulisnya juga semuanya promosi proyek AI
Saya tidak memakai OpenClaw, tetapi menjalankan Claude Code dan Codex di akun pengguna macOS terbatas
Melalui skrip
become-agent [cmd ...], saya menjalankannya via sudo dari akun terbatas agar tidak bisa mengakses environment variable atau direktori sayaDengan cara ini, pendekatannya lebih aman sambil tetap kurang rumit dibanding sandbox-exec penuh
Sistem Unix memang pada dasarnya kuat dalam struktur isolasi multiuser seperti ini
Saya memakai alat bernama greywall untuk mengisolasi filesystem dan jaringan di level syscall (berbasis Landlock + Seccomp + eBPF)
Namun saya tidak setuju dengan pernyataan bahwa “Unix tidak dirancang untuk menjalankan agen seperti ini”
Dengan Apple Virtualization Framework, kita juga bisa menjalankan VM macOS dengan Apple ID terpisah
Masih heran orang-orang masih memakai OpenClaw
Saya kira semua orang sudah pindah ke Nanoclaw atau Nemoclaw, jadi penasaran apakah ini cuma karena inersia
Agen apa pun harus dijalankan di dalam sandbox
Tautan GitHub Hermes
Menganggap ini adalah hasil yang sudah bisa diperkirakan
Orang yang kurang paham keamanan memang bodoh jika mengekspos instance, tetapi di saat yang sama keren juga bahwa sekarang siapa pun bisa melakukan eksperimen IT yang menarik
Pada akhirnya ini soal keseimbangan antara kebebasan dan risiko — seperti memperbaiki mobil sendiri, menyenangkan, tetapi jika salah bisa menyebabkan kecelakaan besar
Belakangan ini keamanan, privasi, dan perubahan iklim semuanya sedang memburuk, tetapi manusia tetap memprioritaskan hasrat untuk “membuat hal-hal keren”
Pengguna tanpa pengetahuan keamanan bisa membahayakan seluruh internet
Pada akhirnya, biaya dari eksperimen tanpa tanggung jawab ditanggung masyarakat secara keseluruhan
Merasa reaksi di thread /r/sysadmin persis seperti percakapan admin sistem tipikal yang selama ini ia alami
Judulnya terasa agak seperti clickbait yang dilebih-lebihkan
Sebenarnya risikonya hanya ada saat OpenClaw berjalan di server yang terekspos ke publik
Jika 135 ribu dari 500 ribu adalah instance publik, secara proporsi itu tidak terlalu besar
Walaupun judulnya berlebihan, jika itu membantu meningkatkan kewaspadaan keamanan, tetap ada nilainya
Mengatakan bahwa “hanya berisiko jika instance OpenClaw terekspos ke internet”
Jika pengguna keliru mengira router akan melindungi mereka, maka mereka seharusnya tidak memakai OpenClaw
Membagikan tautan issue dan commit terkait
Menyatakan bahwa “secara bawaan ini bukan konfigurasi yang mengekspos hak admin ke internet”