
Открытый AI-агент OpenClaw был выпущен 8 апреля 2026 года, версия 2026.4.7 принесла важные обновления функциональности, включая расширение возможностей рассуждений, генерацию медиаконтента с поддержкой нескольких провайдеров и восстановление памяти-репозитория знаний. Однако в тот же период компания по исследованию кибербезопасности Blink раскрыла критически опасную уязвимость с оценкой серьезности до 9.8/10: около 63% подключенных экземпляров OpenClaw работают полностью без аутентификации.
Обновление этой версии включает четыре основных ядра: рассуждения, генерацию медиаконтента, память и автоматизацию.
Функция рассуждений OpenClaw: выступая как единый центр рабочего процесса рассуждений, поддерживает провайдерно-ориентированные возможности рассуждений для задач с кроссмодальными, медиа-, сетевыми и встраиваемыми компонентами
Автоматическое переключение генерации медиа: по умолчанию поддерживается автоматическое переключение при сбое между изображениями, музыкой и видео среди провайдеров с разной авторизацией; при переключении провайдеров сохраняется исходный замысел генерации, автоматически сопоставляются размеры, соотношение сторон, разрешение и длительность до ближайших поддерживаемых параметров, а также добавляется поддержка модально-чувствительного видео-видео (Video-to-Video)
Восстановление базы знаний памяти (Memory/Wiki): воссоздана встроенная технологическая платформа для базы знаний памяти, включающая плагины, инструменты командной строки, цепочку инструментов для синхронных запросов, а также структурированные объявления и поля доказательств, и функцию извлечения по резюме компиляции
Входной плагин Webhook: добавлен встроенный входной плагин Webhook, поддерживающий внешние системы автоматизации, которые через различные маршруты используют общий endpoint для ключа, независимо выполняя общие задачи; формируется и запускается поток выполнения связанных задач
Добавленная поддержка моделей: Arcee, Gemma 4 и визуальные модели Ollama официально включены в список поддерживаемых
Исследователи Blink раскрыли, что механизм работы CVE-2026-33579 понятен и последствия крайне серьезны: система сопряжения устройств OpenClaw не проверяет, действительно ли человек, отправивший запрос на утвержденный доступ, имеет соответствующие полномочия. Это означает, что атакующий, обладающий базовым правом сопряжения, должен лишь запросить повышение до прав администратора — запрос будет одобрен самим собой, то есть «дверь» открывается изнутри.
Данные расследования Blink показывают, что примерно 63% подключенных экземпляров OpenClaw работают без проведения какой-либо аутентификации: атакующему в этих средах развертывания не нужны никакие учетные записи, чтобы сразу начать атаку, и далее атака постепенно повышается до уровня администратора.
Патч был опубликован 5 апреля (воскресенье), но официальный список CVE появился только во вторник; эти два дня «окна» дали атакующим преимущество до того, как большинство пользователей осознало необходимость обновления.
Более глубинная проблема заключается в том, что эта уязвимость — шестая из раскрытых в течение шести недель уязвимостей, связанных с сопряжением в OpenClaw, и все они являются разными вариантами одного и того же базового изъяна в дизайне системы авторизации. Каждое исправление было точечным, направленным на конкретную уязвимость, а не на переосмысление и полное переназначение всей структуры авторизации; такой шаблон демонстрирует структурные риски продолжения появления аналогичных уязвимостей.
Пользователям, которые по-прежнему используют OpenClaw, следует немедленно обновиться до версии 2026.3.28. Если в течение прошлой недели вы использовали устаревшую версию, Ars Technica и Blink обе рекомендуют рассматривать соответствующие экземпляры как потенциально уже скомпрометированные, провести всестороннюю проверку журналов активности и выявить подозрительные записи об одобрении устройств. Основатель OpenClaw Peter Steinberger ранее публично предупреждал на GitHub: «Нет настроек, которые бывают полностью безопасными». Вопрос о том, как найти баланс между удобством функций и рисками безопасности, — ключевое соображение, с которым сейчас сталкивается каждый пользователь OpenClaw.
В этом обновлении добавлены расширенные возможности рабочего процесса рассуждений: поддержка провайдерно-ориентированного рассуждения через модели и медиапровайдеры; автоматическое переключение при сбое генерации медиаконтента (изображения, музыка, видео); восстановление встроенной технологической платформы базы знаний памяти; а также добавление входного плагина Webhook. Также добавлена поддержка визуальных моделей Arcee, Gemma 4 и Ollama.
Оценка серьезности CVE-2026-33579 составляет 9.8/10, потому что она позволяет людям с минимальными полномочиями одобрять собственные запросы на повышение до прав администратора, полностью захватывая систему. Около 63% подключенных экземпляров OpenClaw не имеют никакой защиты с точки зрения аутентификации — атакующему не нужны никакие учетные данные, чтобы начать атаку. Задержка публикации CVE на два дня дополнительно расширила окно для атак.
Согласно анализу Blink, CVE-2026-33579 — это шестая по счету уязвимость, связанная с сопряжением, которая всплыла в OpenClaw в течение шести недель, и все они являются разными вариантами одного и того же базового изъяна в дизайне системы авторизации. Каждое исправление — это точечное устранение уязвимости, а не коренная переработка всей системы авторизации; специалисты по кибербезопасности выражают по этому поводу обеспокоенность.