3 puan yazan GN⁺ 25 일 전 | 1 yorum | WhatsApp'ta paylaş
  • OpenClaw 2026.3.28 öncesi sürümlerde, yönetici olmayan kullanıcıların yönetici yetkisi taleplerini onaylayabilmesine yol açan bir yetki yükseltme açığı keşfedildi
  • /pair approve komutunda scope aktarımının eksik olması nedeniyle onay doğrulaması düzgün yapılmıyor ve hatalı yetkilendirme denetimi (CWE-863) sorunu ortaya çıkıyor
  • Bu açık, CVSS v4.0'a göre 8.6 puan, v3.1'e göre 8.1 puan alarak her iki ölçekte de yüksek önem derecesi (HIGH) ile değerlendirildi
  • Açığa neden olan kod extensions/device-pair/index.ts ve src/infra/device-pairing.ts içinde bulunuyor ve 2026.3.28 sürümünde düzeltildi
  • Kullanıcılar ve yöneticiler yamalı sürüme güncelleme yapmalı ve GitHub güvenlik duyurusu (GHSA-hc5h-pmr3-3497) belgesine başvurmalı

Açık özeti

  • OpenClaw 2026.3.28 öncesi sürümlerde bir yetki yükseltme açığı bulunuyor
    • /pair approve komut yolunda çağıranın scope bilgisinin aktarılmaması, onay doğrulamasının düzgün yapılmamasına neden oluyor
    • Yalnızca eşleştirme izni olan kullanıcılar, yönetici yetkisi olmadan bile yönetici erişim yetkisi içeren cihaz isteklerini onaylayabiliyor
    • Açığa neden olan kod konumları extensions/device-pair/index.ts ve src/infra/device-pairing.ts olarak doğrulandı

Etki ve önem derecesi

  • CVSS v4.0'a göre 8.6 puan (HIGH)

    • Vektör: AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N
  • CVSS v3.1'e göre 8.1 puan (HIGH)

    • Vektör: AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N
    • CWE-863 (Incorrect Authorization) olarak sınıflandırılıyor
    • Hatalı yetkilendirme denetimi nedeniyle yönetici olmayan kullanıcılar yönetici seviyesinde işlemler gerçekleştirebiliyor

Etkilenen yazılım

  • OpenClaw Node.js sürümleri içinde 2026.3.28 öncesi sürümler etkileniyor
    • CPE tanımlayıcısı: cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:*
    • Sonraki sürümlerde sorun giderildi

Düzeltme ve önerilen aksiyonlar

Değişiklik geçmişi

  • 2026-03-31: VulnCheck tarafından yeni CVE kaydı oluşturuldu ve CVSS bilgileri eklendi
  • 2026-04-01: NIST tarafından ilk analiz yapıldı ve CPE yapılandırması eklendi
  • Başlıca değişiklikler
    • CVSS v3.1 vektörü düzeltildi
    • CWE-863 eklendi
    • GitHub yaması ve duyuru bağlantıları eklendi

Kaynak ve yönetim bilgileri

  • CVE ID: CVE-2026-33579
  • Yayımlayan kurum: NIST National Vulnerability Database (NVD)
  • Kayıt kaynağı: VulnCheck
  • İlk yayımlanma tarihi: 31 Mart 2026
  • Son güncelleme tarihi: 1 Nisan 2026

1 yorum

 
GN⁺ 25 일 전
Hacker News yorumları
  • OpenClaw'ın geliştiricisiyim
    Bu olay bir yetki yükseltme hatasıydı, ancak “herhangi bir Telegram/Discord mesajıyla tüm instance'ları ele geçirebilirsiniz” düzeyinde değildi
    Nedeni eksik bir düzeltmeydi; /pair approve eklenti komut yolu, callerScopes olmadan onay fonksiyonunu çağırdığı için scope-ceiling atlatması mümkündü
    Yani, zaten gateway erişimi olan bir istemci /pair approve latest komutuyla daha geniş yetkileri (ör. operator.admin) onaylayabiliyordu
    Bu, Telegram'a ya da belirli bir mesaj sağlayıcısına özgü bir sorun değildi; eklenti komut işleyicisinin ortak mantığındaki bir zafiyetti
    Telegram tarafında varsayılan DM politikası yabancıları engellediği için “tek mesajla yönetici yetkisi alma” mümkün değildi
    Kişisel asistan olarak kullanıldığında pratik risk çok düşük, şu anda Nvidia, ByteDance, Tencent ve OpenAI'deki mühendislerle birlikte kod tabanını güçlendiriyoruz

    • OP'nin istatistikleri hakkında biraz daha açıklama yapıp yapamayacağını merak ediyorum
      “135 binden fazla OpenClaw instance'ı açıkta ve bunların %63'ü kimlik doğrulama olmadan çalışıyor, dolayısıyla herkes eşleştirme isteği gönderebilir” iddiasının doğru olup olmadığını doğrulamak istiyorum
      Bu doğruysa, bu tablo yazarın anlattığı risk seviyesinden tamamen farklı olur
    • “Nvidia, ByteDance, Tencent, OpenAI ile birlikte çalışıyoruz” ifadesinin somut olarak ne anlama geldiğini merak ediyorum
      Bu şirketlerle sözleşmeli bir ilişki mi var, yoksa sadece bu şirketlerde çalışan kişilerin açık kaynak katkısı mı söz konusu, bilmek istiyorum
    • “Nvidia, ByteDance, Tencent, OpenAI? Vay canına!”
      Böyle büyük şirketlerin işin içinde olmasına şaşırıyor
    • “Kodlama zaten çözülmüş bir problem değil miydi?” diye şakalı bir tepki veriyor
      “Claude Code'a sadece ‘güvenliği sertleştir’ diye prompt ver yeter” türü bir yapay zeka taşlaması da ekliyor
  • days-since-openclaw-cve.com bağlantısını paylaşıyor
    OpenClaw'ın çıkışından beri günde ortalama 1,8 CVE bildirildiğini söylüyor

    • Bu sayının gerçekten korkunç göründüğünü düşünüyor
      Elbette OpenClaw gibi dikkat çeken projelerde daha fazla zafiyet bulunabilir ama “günde 1,8” sağduyuya göre fazla yüksek
      Bu seviyede, makul bir insanın o yazılımdan uzak durması gerekmez mi diye soruyor
  • Orijinali silinmiş Reddit gönderisinin arşiv bağlantısını paylaşıyor

    • Muhtemelen yapay zeka spam'i olarak değerlendirilip silinmiş
      Yazarın diğer gönderilerinin de tamamen AI proje reklamı olduğu söyleniyor
    • “Bu bağlantıyı üstteki metne ekleyeceğim” diyor
  • OpenClaw kullanmıyorum ama Claude Code ve Codex'i kısıtlı bir macOS kullanıcı hesabında çalıştırıyorum
    become-agent [cmd ...] betiği üzerinden sudo kullanarak sınırlı hesaba geçiriyorum; böylece ortam değişkenlerime ya da dizinlerime erişemiyorlar
    Bu yöntem, tam bir sandbox-exec'e göre daha az karmaşık ama yine de güvenli
    Unix sistemleri zaten bu tür çok kullanıcılı yalıtım yapıları konusunda güçlüdür

    • Ben çekirdek düzeyinde sandboxing'in önemli olduğunu düşünüyorum
      greywall adlı bir araç kullanarak dosya sistemi ile ağı syscall düzeyinde yalıtıyorum (Landlock + Seccomp + eBPF tabanlı)
      Yine de “Unix bu tür agent çalıştırma işleri için tasarlanmadı” görüşüne katılmıyorum
    • Apple'ın açık kaynak container aracını kullanırsanız root yetkisi olmadan 100 ms içinde bir Linux VM ayağa kaldırabilirsiniz
      Apple Virtualization Framework ile ayrı bir Apple ID'ye sahip macOS VM'leri de çalıştırmak mümkün
  • İnsanların hâlâ OpenClaw kullanmasına şaşırıyorum
    Herkesin Nanoclaw ya da Nemoclaw'a geçmiş olduğunu sanıyordum; bunun sadece atalet yüzünden olup olmadığını merak ediyorum

    • Ben Hermes kullanıyorum
      Hangi agent olursa olsun sandbox içinde çalıştırılmalı
      Hermes GitHub bağlantısı
    • NemoClaw, OpenClaw için sadece bir güvenlik sarmalayıcısı; gerçek bir alternatif değil
    • “OpenClaw pek iyi değil ama çoğu insan bunun farkında değil” diye doğrudan söylüyor
  • Bunun beklenen bir sonuç olduğunu düşünüyorum
    Güvenlik bilgisi zayıf insanların instance'larını açık etmesi aptalca, ama aynı zamanda herkesin ilginç BT deneyleri yapabilmesi de harika bir şey
    Sonuçta mesele özgürlük ile risk arasındaki denge — tıpkı arabayı kendin tamir etmek gibi; eğlenceli ama yanlış yaparsan büyük hasar verebilirsin
    Bugünlerde güvenlik, mahremiyet ve iklim değişikliği alanlarında gidişat kötü olsa da insanlar hâlâ “havalı şeyler yapmak” arzusunu öne koyuyor

    • Asıl sorun, birçok kişinin bu risklerin farkında bile olmaması
    • “Araba örneğinde” olduğu gibi, yanlış yapılandırma başkalarına da zarar verebilir
      Güvenlik bilgisi olmayan bir kullanıcı tüm interneti riske atabilir
      Sonuçta sorumsuz deneylerin bedelini toplumun tamamı öder
  • /r/sysadmin başlığındaki tepkilerin, hayatı boyunca gördüğü tipik sistem yöneticisi konuşmalarına birebir benzediğini düşünüyor

  • Başlık biraz abartılı bir clickbait gibi görünüyor
    Gerçekte risk yalnızca OpenClaw herkese açık bir sunucuda çalışıyorsa ortaya çıkıyor
    500 binin içinde 135 bin açık instance varsa, oran olarak o kadar da büyük değil

    • “Beşte bir oranı, güvenlik bağlamında konuşurken ‘epey fazla’ sayılmalı” diyor
    • “%25 ve üzeriyse ‘muhtemelen evet’ demek için yeterlidir” diye ekliyor
    • “135 bin instance” rakamını güvenilir bulmuyor
    • “%35 istatistiği uydurmadır” diye şakayla karışık şüphe belirtiyor
    • Yine de %65'i kimlik doğrulama olmadan çalışıyorsa bu tehlikeli
      Başlık abartılı olsa bile güvenlik farkındalığını artırıyorsa bunun değerli olduğunu düşünüyor
  • “Risk yalnızca OpenClaw instance'ı internete açıksa var” diyor

    • Ancak yakın zamana kadar varsayılan ayar 0.0.0.0'a bind etmekti diye belirtiyor
      Router'ın bunu engelleyeceğini sanan biri OpenClaw kullanmamalı
      İlgili issue ve commit bağlantılarını paylaşıyor
  • “Varsayılan olarak yönetici yetkilerini internete açan bir yapılandırma değil” diye savunuyor