OpenClaw добавила генерацию медиа-материалов для рассуждений; в то же время были раскрыты уязвимости с оценкой 9.8, относящиеся к категории высокого риска

MarketWhisper

OpenClaw高危漏洞

Открытый AI-агент OpenClaw был выпущен 8 апреля 2026 года, версия 2026.4.7 принесла важные обновления функциональности, включая расширение возможностей рассуждений, генерацию медиаконтента с поддержкой нескольких провайдеров и восстановление памяти-репозитория знаний. Однако в тот же период компания по исследованию кибербезопасности Blink раскрыла критически опасную уязвимость с оценкой серьезности до 9.8/10: около 63% подключенных экземпляров OpenClaw работают полностью без аутентификации.

Обзор ключевых новых функций версии 2026.4.7

Обновление этой версии включает четыре основных ядра: рассуждения, генерацию медиаконтента, память и автоматизацию.

Основные добавленные функции и улучшения

Функция рассуждений OpenClaw: выступая как единый центр рабочего процесса рассуждений, поддерживает провайдерно-ориентированные возможности рассуждений для задач с кроссмодальными, медиа-, сетевыми и встраиваемыми компонентами

Автоматическое переключение генерации медиа: по умолчанию поддерживается автоматическое переключение при сбое между изображениями, музыкой и видео среди провайдеров с разной авторизацией; при переключении провайдеров сохраняется исходный замысел генерации, автоматически сопоставляются размеры, соотношение сторон, разрешение и длительность до ближайших поддерживаемых параметров, а также добавляется поддержка модально-чувствительного видео-видео (Video-to-Video)

Восстановление базы знаний памяти (Memory/Wiki): воссоздана встроенная технологическая платформа для базы знаний памяти, включающая плагины, инструменты командной строки, цепочку инструментов для синхронных запросов, а также структурированные объявления и поля доказательств, и функцию извлечения по резюме компиляции

Входной плагин Webhook: добавлен встроенный входной плагин Webhook, поддерживающий внешние системы автоматизации, которые через различные маршруты используют общий endpoint для ключа, независимо выполняя общие задачи; формируется и запускается поток выполнения связанных задач

Добавленная поддержка моделей: Arcee, Gemma 4 и визуальные модели Ollama официально включены в список поддерживаемых

Критически опасная уязвимость CVE-2026-33579: шестая за шесть недель, корневой дизайн не исправлен

Исследователи Blink раскрыли, что механизм работы CVE-2026-33579 понятен и последствия крайне серьезны: система сопряжения устройств OpenClaw не проверяет, действительно ли человек, отправивший запрос на утвержденный доступ, имеет соответствующие полномочия. Это означает, что атакующий, обладающий базовым правом сопряжения, должен лишь запросить повышение до прав администратора — запрос будет одобрен самим собой, то есть «дверь» открывается изнутри.

Данные расследования Blink показывают, что примерно 63% подключенных экземпляров OpenClaw работают без проведения какой-либо аутентификации: атакующему в этих средах развертывания не нужны никакие учетные записи, чтобы сразу начать атаку, и далее атака постепенно повышается до уровня администратора.

Патч был опубликован 5 апреля (воскресенье), но официальный список CVE появился только во вторник; эти два дня «окна» дали атакующим преимущество до того, как большинство пользователей осознало необходимость обновления.

Более глубинная проблема заключается в том, что эта уязвимость — шестая из раскрытых в течение шести недель уязвимостей, связанных с сопряжением в OpenClaw, и все они являются разными вариантами одного и того же базового изъяна в дизайне системы авторизации. Каждое исправление было точечным, направленным на конкретную уязвимость, а не на переосмысление и полное переназначение всей структуры авторизации; такой шаблон демонстрирует структурные риски продолжения появления аналогичных уязвимостей.

Рекомендации по использованию: экстренные шаги для текущих пользователей

Пользователям, которые по-прежнему используют OpenClaw, следует немедленно обновиться до версии 2026.3.28. Если в течение прошлой недели вы использовали устаревшую версию, Ars Technica и Blink обе рекомендуют рассматривать соответствующие экземпляры как потенциально уже скомпрометированные, провести всестороннюю проверку журналов активности и выявить подозрительные записи об одобрении устройств. Основатель OpenClaw Peter Steinberger ранее публично предупреждал на GitHub: «Нет настроек, которые бывают полностью безопасными». Вопрос о том, как найти баланс между удобством функций и рисками безопасности, — ключевое соображение, с которым сейчас сталкивается каждый пользователь OpenClaw.

Часто задаваемые вопросы

Какие основные новые функции добавлены в версию OpenClaw 2026.4.7?

В этом обновлении добавлены расширенные возможности рабочего процесса рассуждений: поддержка провайдерно-ориентированного рассуждения через модели и медиапровайдеры; автоматическое переключение при сбое генерации медиаконтента (изображения, музыка, видео); восстановление встроенной технологической платформы базы знаний памяти; а также добавление входного плагина Webhook. Также добавлена поддержка визуальных моделей Arcee, Gemma 4 и Ollama.

Почему уязвимость CVE-2026-33579 так опасна?

Оценка серьезности CVE-2026-33579 составляет 9.8/10, потому что она позволяет людям с минимальными полномочиями одобрять собственные запросы на повышение до прав администратора, полностью захватывая систему. Около 63% подключенных экземпляров OpenClaw не имеют никакой защиты с точки зрения аутентификации — атакующему не нужны никакие учетные данные, чтобы начать атаку. Задержка публикации CVE на два дня дополнительно расширила окно для атак.

Означает ли это, что у системы безопасности OpenClaw есть фундаментальные проблемы?

Согласно анализу Blink, CVE-2026-33579 — это шестая по счету уязвимость, связанная с сопряжением, которая всплыла в OpenClaw в течение шести недель, и все они являются разными вариантами одного и того же базового изъяна в дизайне системы авторизации. Каждое исправление — это точечное устранение уязвимости, а не коренная переработка всей системы авторизации; специалисты по кибербезопасности выражают по этому поводу обеспокоенность.

Отказ от ответственности: Информация на этой странице может поступать от третьих лиц и не отражает взгляды или мнения Gate. Содержание, представленное на этой странице, предназначено исключительно для справки и не является финансовой, инвестиционной или юридической консультацией. Gate не гарантирует точность или полноту информации и не несет ответственности за любые убытки, возникшие от использования этой информации. Инвестиции в виртуальные активы несут высокие риски и подвержены значительной ценовой волатильности. Вы можете потерять весь инвестированный капитал. Пожалуйста, полностью понимайте соответствующие риски и принимайте разумные решения, исходя из собственного финансового положения и толерантности к риску. Для получения подробностей, пожалуйста, обратитесь к Отказу от ответственности.
комментарий
0/400
Нет комментариев