OpenClaw yetki yükseltme açığı (CVE-2026-33579)
(nvd.nist.gov)- OpenClaw 2026.3.28 öncesi sürümlerde, yönetici olmayan kullanıcıların yönetici yetkisi taleplerini onaylayabilmesine yol açan bir yetki yükseltme açığı keşfedildi
/pair approvekomutunda scope aktarımının eksik olması nedeniyle onay doğrulaması düzgün yapılmıyor ve hatalı yetkilendirme denetimi (CWE-863) sorunu ortaya çıkıyor- Bu açık, CVSS v4.0'a göre 8.6 puan, v3.1'e göre 8.1 puan alarak her iki ölçekte de yüksek önem derecesi (HIGH) ile değerlendirildi
- Açığa neden olan kod
extensions/device-pair/index.tsvesrc/infra/device-pairing.tsiçinde bulunuyor ve 2026.3.28 sürümünde düzeltildi - Kullanıcılar ve yöneticiler yamalı sürüme güncelleme yapmalı ve GitHub güvenlik duyurusu (GHSA-hc5h-pmr3-3497) belgesine başvurmalı
Açık özeti
- OpenClaw 2026.3.28 öncesi sürümlerde bir yetki yükseltme açığı bulunuyor
/pair approvekomut yolunda çağıranın scope bilgisinin aktarılmaması, onay doğrulamasının düzgün yapılmamasına neden oluyor- Yalnızca eşleştirme izni olan kullanıcılar, yönetici yetkisi olmadan bile yönetici erişim yetkisi içeren cihaz isteklerini onaylayabiliyor
- Açığa neden olan kod konumları
extensions/device-pair/index.tsvesrc/infra/device-pairing.tsolarak doğrulandı
Etki ve önem derecesi
-
CVSS v4.0'a göre 8.6 puan (HIGH)
- Vektör:
AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N
- Vektör:
-
CVSS v3.1'e göre 8.1 puan (HIGH)
- Vektör:
AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N - CWE-863 (Incorrect Authorization) olarak sınıflandırılıyor
- Hatalı yetkilendirme denetimi nedeniyle yönetici olmayan kullanıcılar yönetici seviyesinde işlemler gerçekleştirebiliyor
- Vektör:
Etkilenen yazılım
- OpenClaw Node.js sürümleri içinde 2026.3.28 öncesi sürümler etkileniyor
- CPE tanımlayıcısı:
cpe:2.3:a:openclaw:openclaw:*:*:*:*:*:node.js:*:* - Sonraki sürümlerde sorun giderildi
- CPE tanımlayıcısı:
Düzeltme ve önerilen aksiyonlar
- Yama commit'i: e403decb6e20091b5402780a7ccd2085f98aa3cd
- Güvenlik duyurusu: GHSA-hc5h-pmr3-3497
- Ek analiz: VulnCheck Advisory
- 2026.3.28 ve üzeri sürümlere güncelleme gerekli
Değişiklik geçmişi
- 2026-03-31: VulnCheck tarafından yeni CVE kaydı oluşturuldu ve CVSS bilgileri eklendi
- 2026-04-01: NIST tarafından ilk analiz yapıldı ve CPE yapılandırması eklendi
- Başlıca değişiklikler
- CVSS v3.1 vektörü düzeltildi
- CWE-863 eklendi
- GitHub yaması ve duyuru bağlantıları eklendi
Kaynak ve yönetim bilgileri
- CVE ID: CVE-2026-33579
- Yayımlayan kurum: NIST National Vulnerability Database (NVD)
- Kayıt kaynağı: VulnCheck
- İlk yayımlanma tarihi: 31 Mart 2026
- Son güncelleme tarihi: 1 Nisan 2026
1 yorum
Hacker News yorumları
OpenClaw'ın geliştiricisiyim
Bu olay bir yetki yükseltme hatasıydı, ancak “herhangi bir Telegram/Discord mesajıyla tüm instance'ları ele geçirebilirsiniz” düzeyinde değildi
Nedeni eksik bir düzeltmeydi;
/pair approveeklenti komut yolu,callerScopesolmadan onay fonksiyonunu çağırdığı için scope-ceiling atlatması mümkündüYani, zaten gateway erişimi olan bir istemci
/pair approve latestkomutuyla daha geniş yetkileri (ör.operator.admin) onaylayabiliyorduBu, Telegram'a ya da belirli bir mesaj sağlayıcısına özgü bir sorun değildi; eklenti komut işleyicisinin ortak mantığındaki bir zafiyetti
Telegram tarafında varsayılan DM politikası yabancıları engellediği için “tek mesajla yönetici yetkisi alma” mümkün değildi
Kişisel asistan olarak kullanıldığında pratik risk çok düşük, şu anda Nvidia, ByteDance, Tencent ve OpenAI'deki mühendislerle birlikte kod tabanını güçlendiriyoruz
“135 binden fazla OpenClaw instance'ı açıkta ve bunların %63'ü kimlik doğrulama olmadan çalışıyor, dolayısıyla herkes eşleştirme isteği gönderebilir” iddiasının doğru olup olmadığını doğrulamak istiyorum
Bu doğruysa, bu tablo yazarın anlattığı risk seviyesinden tamamen farklı olur
Bu şirketlerle sözleşmeli bir ilişki mi var, yoksa sadece bu şirketlerde çalışan kişilerin açık kaynak katkısı mı söz konusu, bilmek istiyorum
Böyle büyük şirketlerin işin içinde olmasına şaşırıyor
“Claude Code'a sadece ‘güvenliği sertleştir’ diye prompt ver yeter” türü bir yapay zeka taşlaması da ekliyor
days-since-openclaw-cve.com bağlantısını paylaşıyor
OpenClaw'ın çıkışından beri günde ortalama 1,8 CVE bildirildiğini söylüyor
Elbette OpenClaw gibi dikkat çeken projelerde daha fazla zafiyet bulunabilir ama “günde 1,8” sağduyuya göre fazla yüksek
Bu seviyede, makul bir insanın o yazılımdan uzak durması gerekmez mi diye soruyor
Orijinali silinmiş Reddit gönderisinin arşiv bağlantısını paylaşıyor
Yazarın diğer gönderilerinin de tamamen AI proje reklamı olduğu söyleniyor
OpenClaw kullanmıyorum ama Claude Code ve Codex'i kısıtlı bir macOS kullanıcı hesabında çalıştırıyorum
become-agent [cmd ...]betiği üzerinden sudo kullanarak sınırlı hesaba geçiriyorum; böylece ortam değişkenlerime ya da dizinlerime erişemiyorlarBu yöntem, tam bir sandbox-exec'e göre daha az karmaşık ama yine de güvenli
Unix sistemleri zaten bu tür çok kullanıcılı yalıtım yapıları konusunda güçlüdür
greywall adlı bir araç kullanarak dosya sistemi ile ağı syscall düzeyinde yalıtıyorum (Landlock + Seccomp + eBPF tabanlı)
Yine de “Unix bu tür agent çalıştırma işleri için tasarlanmadı” görüşüne katılmıyorum
Apple Virtualization Framework ile ayrı bir Apple ID'ye sahip macOS VM'leri de çalıştırmak mümkün
İnsanların hâlâ OpenClaw kullanmasına şaşırıyorum
Herkesin Nanoclaw ya da Nemoclaw'a geçmiş olduğunu sanıyordum; bunun sadece atalet yüzünden olup olmadığını merak ediyorum
Hangi agent olursa olsun sandbox içinde çalıştırılmalı
Hermes GitHub bağlantısı
Bunun beklenen bir sonuç olduğunu düşünüyorum
Güvenlik bilgisi zayıf insanların instance'larını açık etmesi aptalca, ama aynı zamanda herkesin ilginç BT deneyleri yapabilmesi de harika bir şey
Sonuçta mesele özgürlük ile risk arasındaki denge — tıpkı arabayı kendin tamir etmek gibi; eğlenceli ama yanlış yaparsan büyük hasar verebilirsin
Bugünlerde güvenlik, mahremiyet ve iklim değişikliği alanlarında gidişat kötü olsa da insanlar hâlâ “havalı şeyler yapmak” arzusunu öne koyuyor
Güvenlik bilgisi olmayan bir kullanıcı tüm interneti riske atabilir
Sonuçta sorumsuz deneylerin bedelini toplumun tamamı öder
/r/sysadmin başlığındaki tepkilerin, hayatı boyunca gördüğü tipik sistem yöneticisi konuşmalarına birebir benzediğini düşünüyor
Başlık biraz abartılı bir clickbait gibi görünüyor
Gerçekte risk yalnızca OpenClaw herkese açık bir sunucuda çalışıyorsa ortaya çıkıyor
500 binin içinde 135 bin açık instance varsa, oran olarak o kadar da büyük değil
Başlık abartılı olsa bile güvenlik farkındalığını artırıyorsa bunun değerli olduğunu düşünüyor
“Risk yalnızca OpenClaw instance'ı internete açıksa var” diyor
Router'ın bunu engelleyeceğini sanan biri OpenClaw kullanmamalı
İlgili issue ve commit bağlantılarını paylaşıyor
“Varsayılan olarak yönetici yetkilerini internete açan bir yapılandırma değil” diye savunuyor