ช่องโหว่ร้ายแรงใน OpenClaw! เปิดทางขโมยข้อมูล ยึดสิทธิ์ระบบ และฝัง Backdoor ได้
นักวิจัยด้านความปลอดภัยไซเบอร์เปิดเผยชุดช่องโหว่ใหม่ใน OpenClaw ที่สามารถถูกนำมาเชื่อมต่อกันเป็น “Claw Chain” เพื่อโจมตีระบบแบบครบวงจร ตั้งแต่ขโมยข้อมูล ยกระดับสิทธิ์ ไปจนถึงฝัง Backdoor เพื่อยึดระบบระยะยาว
รายงานดังกล่าวถูกเปิดเผยโดยบริษัทด้านความปลอดภัยไซเบอร์ Cyera ซึ่งระบุว่าช่องโหว่ทั้ง 4 รายการสามารถทำงานร่วมกันเป็นลำดับขั้น ทำให้ผู้โจมตีสามารถควบคุมระบบได้อย่างลึกซึ้ง โดยที่พฤติกรรมหลายอย่างอาจดูเหมือนการทำงานปกติของระบบ AI Agent จึงยากต่อการตรวจจับจากระบบป้องกันแบบเดิม
ช่องโหว่ทั้ง 4 ตัวมีอะไรบ้าง?
ช่องโหว่ชุดนี้ประกอบด้วย
- CVE-2026-44112 คะแนน CVSS สูงสุด 9.6
เป็นช่องโหว่แบบ TOCTOU Race Condition ในระบบ Sandbox ของ OpenShell ทำให้ผู้โจมตีสามารถหลบข้อจำกัดของ Sandbox และเขียนไฟล์ออกนอกพื้นที่ที่ควรจำกัดได้ - CVE-2026-44113 คะแนน CVSS 7.7
เป็นช่องโหว่ TOCTOU อีกรายการที่เปิดทางให้อ่านไฟล์นอกพื้นที่ Sandbox ได้ เช่น ไฟล์ระบบ Credential และข้อมูลสำคัญภายใน - CVE-2026-44115 คะแนน CVSS 8.8
เป็นช่องโหว่ที่ทำให้ผู้โจมตีสามารถแทรกคำสั่ง Shell ผ่านเทคนิค Here Document เพื่อรันคำสั่งที่ไม่ได้รับอนุญาต - CVE-2026-44118 คะแนน CVSS 7.8
เป็นช่องโหว่ Improper Access Control ที่ทำให้ผู้ใช้ที่ไม่ใช่เจ้าของระบบ สามารถปลอมตัวเป็น Owner เพื่อยกระดับสิทธิ์และควบคุมการตั้งค่าระบบได้
การโจมตีเกิดขึ้นได้อย่างไร?
ตามข้อมูลของ Cyera กระบวนการโจมตีสามารถเกิดขึ้นเป็นลำดับดังนี้
- ผู้โจมตีใช้ปลั๊กอินอันตราย Prompt Injection หรือข้อมูลภายนอกที่ถูกดัดแปลง เพื่อรันโค้ดภายใน Sandbox ของ OpenShell
- ใช้ช่องโหว่ CVE-2026-44113 และ CVE-2026-44115 เพื่อเข้าถึง Credential ข้อมูลลับ และไฟล์สำคัญของระบบ
- ใช้ CVE-2026-44118 เพื่อยกระดับสิทธิ์เป็นระดับ Owner และเข้าควบคุม Runtime ของ Agent
- ปิดท้ายด้วย CVE-2026-44112 เพื่อฝัง Backdoor แก้ไขค่าคอนฟิก และสร้าง Persistence ให้ยังคงควบคุมระบบได้ระยะยาว
นักวิจัยระบุว่า จุดอ่อนสำคัญของ CVE-2026-44118 มาจากการที่ OpenClaw เชื่อถือค่า senderIsOwner ซึ่งถูกส่งมาจากฝั่ง Client โดยไม่มีการตรวจสอบกับ Session ที่ยืนยันตัวตนจริง
OpenClaw ออกแพตช์แก้ไขแล้ว
ทางทีมพัฒนา OpenClaw ระบุว่า ได้แก้ไขปัญหาดังกล่าวแล้วในเวอร์ชัน 2026.4.22 โดยเปลี่ยนระบบตรวจสอบสิทธิ์ใหม่ให้แยก Token ระหว่างผู้ใช้ทั่วไปและ Owner อย่างชัดเจน และเลิกใช้งาน Header ที่สามารถปลอมแปลงได้
ทำไมช่องโหว่นี้ถึงน่ากังวล?
สิ่งที่ทำให้ “Claw Chain” ถูกจับตามอง คือการที่ผู้โจมตีสามารถ “ใช้สิทธิ์ของ AI Agent เอง” ในการเคลื่อนที่ภายในระบบ ตั้งแต่เข้าถึงข้อมูล ยกระดับสิทธิ์ ไปจนถึงฝังตัวอยู่ในระบบระยะยาว
Cyera ระบุว่า การโจมตีลักษณะนี้อันตรายเพราะหลายขั้นตอนดูเหมือนพฤติกรรมปกติของ Agent ทำให้ระบบรักษาความปลอดภัยแบบเดิมตรวจจับได้ยาก และอาจขยายผลกระทบเป็นวงกว้างกว่าที่คาดคิด
ผู้ใช้งาน OpenClaw จึงควรอัปเดตเป็นเวอร์ชันล่าสุดโดยเร็ว เพื่อลดความเสี่ยงจากการถูกโจมตีผ่านช่องโหว่ชุดนี้

