Μετάβαση στο περιεχόμενο
Πώς Λειτουργεί Σχετικά Επικοινωνία Κλείστε Συνεδρία
← Πίσω στο Blog

40.000 Παρουσίες OpenClaw Είναι Εκτεθειμένες στο Διαδίκτυο. Να Γιατί η Επαγγελματική Εγκατάσταση Έχει Σημασία.

5 Μαρτίου 2026 · 5 λεπτά ανάγνωση

Το OpenClaw είναι ένα από τα πιο ισχυρά εργαλεία ανοιχτού κώδικα που κυκλοφόρησαν τα τελευταία χρόνια. Είναι επίσης ένα από τα πιο επικίνδυνα όταν ρυθμίζεται λανθασμένα.

Τις εβδομάδες που ακολούθησαν την viral υιοθέτησή του στις αρχές του 2026, ερευνητές ασφαλείας από Microsoft, Cisco, Kaspersky, CrowdStrike και Trend Micro δημοσίευσαν λεπτομερείς αναλύσεις της στάσης ασφαλείας του OpenClaw. Τα ευρήματα ήταν συνεπή και ανησυχητικά: η συντριπτική πλειονότητα των αναπτύξεων OpenClaw λειτουργεί με κρίσιμα κενά ασφαλείας που τα καθιστούν ευάλωτα σε απομακρυσμένη εκμετάλλευση, εξαγωγή δεδομένων και πλήρη παραβίαση συστήματος.

Αυτό δεν είναι θεωρητική ανησυχία. Συμβαίνει σε κλίμακα, αυτή τη στιγμή.

Οι αριθμοί

Πολλαπλές ανεξάρτητες ομάδες σάρωσης έχουν τεκμηριώσει την έκταση του προβλήματος. Η Censys παρακολούθησε αύξηση από περίπου 1.000 σε πάνω από 21.000 δημόσια εκτεθειμένες παρουσίες OpenClaw σε μία μόνο εβδομάδα τον Ιανουάριο 2026. Η Bitsight παρατήρησε πάνω από 30.000 παρουσίες. Ο ερευνητής ασφαλείας Maor Dayan επαλήθευσε ανεξάρτητα πάνω από 42.000 εκτεθειμένες παρουσίες, εκ των οποίων πάνω από 5.000 ήταν ενεργά επιβεβαιωμένα ευάλωτες — με 93% να παρουσιάζουν συνθήκες παράκαμψης πιστοποίησης ταυτότητας.

Η ομάδα STRIKE της SecurityScorecard βρήκε πάνω από 135.000 εκτεθειμένες παρουσίες σε 82 χώρες, με πάνω από 15.000 άμεσα ευάλωτες σε απομακρυσμένη εκτέλεση κώδικα.

Αυτά δεν είναι οριακές περιπτώσεις. Αντιπροσωπεύουν τον κανόνα για το πώς αναπτύσσεται το OpenClaw.

Γιατί οι προεπιλογές είναι επικίνδυνες

Το OpenClaw έρχεται με αρκετές προεπιλεγμένες ρυθμίσεις που οι ερευνητές ασφαλείας έχουν επισημάνει ως ακατάλληλες για οποιαδήποτε ανάπτυξη παραγωγής.

Η πιστοποίηση ταυτότητας είναι απενεργοποιημένη από προεπιλογή. Όταν ξεκινάτε μια νέα παρουσία OpenClaw, η πύλη είναι άμεσα προσβάσιμη χωρίς διαπιστευτήρια. Οποιοσδήποτε μπορεί να φτάσει στη θύρα μπορεί να αλληλεπιδράσει με τον πράκτορά σας, τα δεδομένα σας και τις συνδεδεμένες υπηρεσίες σας.

Τα διαπιστευτήρια αποθηκεύονται σε απλό κείμενο. Κλειδιά API, OAuth tokens και διαπιστευτήρια bots για κάθε συνδεδεμένη υπηρεσία βρίσκονται σε μη κρυπτογραφημένα αρχεία διαμόρφωσης. Η ομάδα Microsoft Defender σημείωσε ότι εκδόσεις των infostealer RedLine και Lumma έχουν ήδη προσθέσει τις διαδρομές αρχείων OpenClaw στις λίστες τους.

Η πύλη μεταδίδει διαμόρφωση μέσω mDNS. Η απλή εκκίνηση μιας παρουσίας μπορεί να διαφημίσει την παρουσία της στο τοπικό δίκτυο.

«Το OpenClaw πρέπει να αντιμετωπίζεται ως αναξιόπιστη εκτέλεση κώδικα με επίμονα διαπιστευτήρια. Δεν είναι κατάλληλο για εκτέλεση σε τυπικό προσωπικό ή enterprise σταθμό εργασίας.»

Οι κρίσιμες ευπάθειες

Πέρα από θέματα διαμόρφωσης, το OpenClaw αντιμετώπισε αρκετές σοβαρές ευπάθειες από την κυκλοφορία του.

Το CVE-2026-25253, με βαθμολογία CVSS 8.8, επέτρεπε απομακρυσμένη εκτέλεση κώδικα μέσω επίθεσης βασισμένης σε browser. Αν ο πράκτορας OpenClaw επισκεπτόταν ιστοσελίδα με κακόβουλο JavaScript — ή αν ο χρήστης έκανε κλικ σε κακόβουλο σύνδεσμο — το authentication token της πύλης θα διέρρεε, δίνοντας στον επιτιθέμενο πλήρη διαχειριστικό έλεγχο σε χιλιοστά του δευτερολέπτου. Χωρίς προηγούμενη πρόσβαση.

Αυτή η ευπάθεια διορθώθηκε στην έκδοση 2026.1.29, αλλά η επιδιόρθωση ήταν αρχικά ατελής. Μια παράκαμψη Docker sandbox (CVE-2026-24763) ανακαλύφθηκε γρήγορα, απαιτώντας πρόσθετη επιδιόρθωση στην έκδοση 2026.1.30. Δύο επιπλέον ευπάθειες έγχυσης εντολών αντιμετωπίστηκαν επίσης.

Οποιαδήποτε παρουσία OpenClaw που εκτελεί έκδοση παλαιότερη από 2026.1.30 πρέπει να θεωρείται παραβιασμένη.

Το πρόβλημα της εφοδιαστικής αλυσίδας

Η αγορά skills ClawHub — το οικοσύστημα του OpenClaw για επέκταση λειτουργικότητας — υπήρξε επίμονη ανησυχία ασφαλείας. Η ομάδα Talos της Cisco διαπίστωσε ότι το 12% ολόκληρου του μητρώου skills περιείχε κακόβουλο κώδικα, κυρίως παραδίδοντας τον Atomic macOS Stealer (AMOS). Ενημερωμένες σαρώσεις ανέφεραν αργότερα τον αριθμό στο περίπου 20%, ή πάνω από 800 κακόβουλα skills.

Το project έχει συνεργαστεί με το VirusTotal για σάρωση όλων των uploads, αλλά η ζημιά στους πρώτους υιοθέτες είχε ήδη γίνει. Για αναπτύξεις επιχειρήσεων, κάθε skill πρέπει να ελέγχεται πριν εγκατάσταση, και μόνο επαληθευμένα, ελεγμένα components πρέπει να επιτρέπονται.

Πώς φαίνεται η σωστή σκλήρυνση ασφαλείας

Μια ανάπτυξη OpenClaw επιπέδου παραγωγής απαιτεί προσοχή σε αρκετά επίπεδα.

  • Απομόνωση δικτύου. Η πύλη δεν πρέπει ποτέ να εκτίθεται άμεσα στο δημόσιο διαδίκτυο. Η πρόσβαση πρέπει να διαμεσολαβείται μέσω VPN (το Tailscale συνιστάται συνήθως), SSH tunnel ή reverse proxy με TLS termination και πιστοποίηση.
  • Επιβολή πιστοποίησης ταυτότητας. Η πιστοποίηση πύλης πρέπει να ενεργοποιείται αμέσως μετά την εγκατάσταση. Τα προεπιλεγμένα tokens πρέπει να ανανεώνονται.
  • Διαχείριση διαπιστευτηρίων. Κλειδιά API και tokens πρέπει να μετακινηθούν από αρχεία απλού κειμένου. Τουλάχιστον, τα δικαιώματα αρχείων στον κατάλογο διαμόρφωσης πρέπει να κλειδωθούν.
  • Απομόνωση container. Το Docker sandboxing πρέπει να ενεργοποιηθεί για εκτέλεση skills, με αυστηρά όρια πόρων και χωρίς πρόσβαση δικτύου host.
  • Περιορισμός δικαιωμάτων. Ο πράκτορας πρέπει να λειτουργεί με τα ελάχιστα απαραίτητα δικαιώματα.
  • Παρακολούθηση και καταγραφή ελέγχου. Όλες οι ενέργειες πράκτορα πρέπει να καταγράφονται. Ανώμαλη συμπεριφορά πρέπει να ενεργοποιεί ειδοποιήσεις.
  • Τακτικές ενημερώσεις. Το OpenClaw βρίσκεται υπό ενεργή ανάπτυξη. Οι ενημερώσεις ασφαλείας αποστέλλονται συχνά.

Τι σημαίνει αυτό για επιχειρήσεις

Το μοτίβο με το OpenClaw είναι σαφές: το εργαλείο είναι εξαιρετικά ισχυρό, αλλά έρχεται ρυθμισμένο για ευκολία, όχι για ασφάλεια. Η ευθύνη για σκλήρυνση πέφτει εξ ολοκλήρου στον αναπτύσσοντα.

Για μεμονωμένους developers που πειραματίζονται σε προσωπικά μηχανήματα, αυτή η λογική κινδύνου μπορεί να είναι αποδεκτή. Για επιχειρήσεις που εκτελούν OpenClaw εναντίον δεδομένων παραγωγής, πληροφοριών πελατών, χρηματοοικονομικών συστημάτων ή επιχειρησιακής υποδομής, τα διακυβεύματα είναι θεμελιωδώς διαφορετικά.

Μια εσφαλμένα ρυθμισμένη ανάπτυξη δεν είναι απλώς αναστάτωση. Είναι ένα πιθανό μονοπάτι προς παραβίαση δεδομένων, κλοπή διαπιστευτηρίων και παραβίαση συστήματος.

Εκτελείτε OpenClaw — ή σχεδιάζετε να το κάνετε;

Θα αξιολογήσουμε την τρέχουσα ρύθμισή σας και θα σας δείξουμε ακριβώς τι πρέπει να σκληρυνθεί.

Κλείστε Δωρεάν Συμβουλευτική →

Σχετικά άρθρα