OpenClaw เพิ่มการสร้างสื่อสำหรับการอนุมาน และมีการเปิดโปงช่องโหว่ระดับความเสี่ยงสูง 9.8 คะแนนพร้อมกัน

MarketWhisper

OpenClaw高危漏洞

เครื่องมือเอเจนต์ AI แบบโอเพนซอร์ส OpenClaw ได้เผยแพร่เวอร์ชัน 2026.4.7 เมื่อวันที่ 8 เมษายน 2026 พร้อมอัปเดตฟีเจอร์สำคัญจำนวนมาก เช่น ความสามารถด้านการให้เหตุผลที่ขยายเพิ่มขึ้น การสร้างสื่อข้ามผู้ให้บริการ และการกู้คืนคลังความรู้หน่วยความจำ อย่างไรก็ตาม ในช่วงเวลาเดียวกัน บริษัทวิจัยความปลอดภัย Blink ได้เปิดเผยช่องโหว่ร้ายแรงระดับสูงถึง 9.8/10 โดยประมาณ 63% ของอินสแตนซ์ OpenClaw ที่เชื่อมต่อเครือข่ายกำลังทำงานโดยไม่มีการรับรองความถูกต้องโดยสิ้นเชิง

สรุปฟีเจอร์ใหม่หลักของเวอร์ชัน 2026.4.7

การอัปเดตครั้งนี้ครอบคลุมโมดูลหลัก 4 ด้าน ได้แก่ การให้เหตุผล การสร้างสื่อ หน่วยความจำ และระบบอัตโนมัติ

ฟีเจอร์เพิ่มเติมและการปรับปรุงหลัก

ฟังก์ชันการให้เหตุผลของ OpenClaw:ในฐานะศูนย์กลางเวิร์กโฟลว์การให้เหตุผลแบบรวม รองรับความสามารถในการให้เหตุผลที่ขับเคลื่อนโดยผู้ให้บริการสำหรับงานข้ามโมเดล สื่อ เครือข่าย และงานที่เกี่ยวข้องกับการฝัง (embedding)

การสลับอัตโนมัติสำหรับการสร้างสื่อ:ค่าเริ่มต้นรองรับการสลับความล้มเหลวอัตโนมัติสำหรับผู้ให้บริการที่ไม่ผ่านการรับรองข้ามประเภทสำหรับภาพ เพลง และวิดีโอ เมื่อมีการสลับผู้ให้บริการ จะคงเจตนาการสร้างดั้งเดิมไว้ และทำการแมปขนาด อัตราส่วนภาพ ความละเอียด และความยาวไปยังตัวเลือกที่รองรับใกล้เคียงที่สุด พร้อมเพิ่มการรองรับโหมดการรับรู้แบบวิดีโอเป็นวิดีโอ (Video-to-Video)

การกู้คืนคลังความรู้หน่วยความจำ (Memory/Wiki):สร้างสแต็กเทคโนโลยีสำหรับคลังความรู้หน่วยความจำที่มีอยู่ในตัวขึ้นใหม่ ครอบคลุมปลั๊กอิน เครื่องมือแบบบรรทัดคำสั่ง เครื่องมือสำหรับการค้นหาพร้อมกัน (synchronous query) และชุดเครื่องมือสำหรับแอปพลิเคชัน รวมถึงการประกาศแบบมีโครงสร้างและฟิลด์สำหรับหลักฐาน ตลอดจนความสามารถในการค้นหาด้วยบทสรุปที่ถอดรหัส

ปลั๊กอินขาเข้า Webhook:เพิ่มปลั๊กอินขาเข้า Webhook ที่มีอยู่ในตัว รองรับระบบอัตโนมัติภายนอกที่ใช้ปลายทางคีย์ร่วมกันแบบอิสระผ่านแต่ละรูท เพื่อสร้างและขับเคลื่อนขั้นตอนเวิร์กโฟลว์ของงานที่ถูกผูก (binding)

เพิ่มการรองรับโมเดลใหม่:Arcee, Gemma 4 และโมเดลภาพของ Ollama ถูกเพิ่มเข้าในรายการการรองรับอย่างเป็นทางการ

ช่องโหว่ระดับร้ายแรง CVE-2026-33579:สัปดาห์ที่หกครั้งที่หก ฐานการออกแบบยังไม่ได้รับการแก้ไข

นักวิจัยของ Blink เปิดเผยว่า กลไกการทำงานของ CVE-2026-33579 มีความชัดเจนและผลกระทบรุนแรง: ระบบการจับคู่ (pairing) ของ OpenClaw ไม่ได้ตรวจสอบว่า “ผู้ที่กำลังขอการเข้าถึงที่ได้รับการอนุมัติ” นั้นได้รับอนุญาตจริงหรือไม่ ซึ่งหมายความว่า ผู้โจมตีที่มีสิทธิ์จับคู่ขั้นพื้นฐานเพียงขอสิทธิ์ผู้ดูแล (admin) ก็สามารถอนุมัติคำขอของตนเองได้—ประตูกลายเป็น “ปลดล็อกจากข้างใน”

ข้อมูลการสำรวจของ Blink ระบุว่า ประมาณ 63% ของอินสแตนซ์ OpenClaw ที่เชื่อมต่อเครือข่ายกำลังทำงานโดยไม่มีกระบวนการรับรองความถูกต้องใดๆ ในสภาพแวดล้อมเหล่านี้ ผู้โจมตีไม่จำเป็นต้องมีบัญชีใดๆ ก็สามารถเริ่มโจมตีได้โดยตรง และค่อยๆ ยกระดับไปสู่ระดับผู้ดูแล

แพตช์เผยแพร่เมื่อวันที่ 5 เมษายน (วันอาทิตย์) แต่รายการ CVE ของทางการกลับปรากฏในช่วงวันอังคารเท่านั้น ช่องว่าง 2 วันนี้ทำให้ผู้โจมตีได้เปรียบก่อนที่ผู้ใช้ส่วนใหญ่จะรับรู้ว่าจำเป็นต้องอัปเดต

ปัญหาที่ลึกลงไปคือ ช่องโหว่นี้เป็นช่องโหว่ที่เกี่ยวกับการจับคู่ (pairing) ครั้งที่หกที่ถูกเปิดเผยภายในหกสัปดาห์ของ OpenClaw และทั้งหมดเป็นรูปแบบที่แตกต่างของข้อบกพร่องในการออกแบบระบบการอนุญาตระดับฐานเดียวกัน การแก้ไขแต่ละครั้งเป็นการแก้แบบเจาะจงต่อช่องโหว่ที่เกิดขึ้น ไม่ใช่การออกแบบระบบการอนุญาตใหม่ทั้งหมด และรูปแบบนี้สะท้อนความเสี่ยงเชิงโครงสร้างที่ช่องโหว่ประเภทเดียวกันอาจยังคงเกิดขึ้นต่อไป

คำแนะนำในการใช้งาน:ขั้นตอนรับมือฉุกเฉินสำหรับผู้ใช้งานที่มีอยู่

ผู้ใช้ที่ยังคงใช้ OpenClaw ควรอัปเดตเป็นเวอร์ชัน 2026.3.28 ทันที หากในช่วงสัปดาห์ที่ผ่านมา คุณใช้เวอร์ชันเก่า ทั้ง Ars Technica และ Blink ต่างแนะนำให้พิจารณาว่าอินสแตนซ์ที่เกี่ยวข้องอาจถูกบุกรุกแล้ว และให้ตรวจสอบบันทึกกิจกรรมอย่างครอบคลุมเพื่อระบุประวัติการอนุมัติอุปกรณ์ที่น่าสงสัย OpenClaw ผู้ก่อตั้ง Peter Steinberger เคยออกคำเตือนบน GitHub ไว้ก่อนหน้านี้ว่า: “ไม่มีการตั้งค่าแบบ ‘ปลอดภัยอย่างสมบูรณ์’” การหาสมดุลระหว่างความสะดวกของฟีเจอร์กับความเสี่ยงด้านความปลอดภัยคือประเด็นหลักที่ผู้ใช้ OpenClaw แต่ละคนต้องเผชิญในขณะนี้

คำถามที่พบบ่อย

ฟีเจอร์ใหม่หลักของ OpenClaw เวอร์ชัน 2026.4.7 คืออะไร?

การอัปเดตครั้งนี้เพิ่มความสามารถในการขยายเวิร์กโฟลว์การให้เหตุผล รองรับการให้เหตุผลที่ขับเคลื่อนโดยผู้ให้บริการข้ามโมเดลและสื่อ; การสลับความล้มเหลวอัตโนมัติสำหรับการสร้างสื่อ (ภาพ เพลง วิดีโอ); การกู้คืนสแต็กเทคโนโลยีสำหรับคลังความรู้หน่วยความจำที่มีอยู่ในตัว; และการเพิ่มปลั๊กอินขาเข้า Webhook พร้อมกันนั้นยังเพิ่มการรองรับสำหรับโมเดลภาพของ Arcee, Gemma 4 และ Ollama

เหตุใดช่องโหว่ CVE-2026-33579 จึงอันตรายมาก?

คะแนนความรุนแรงของ CVE-2026-33579 อยู่ที่ 9.8/10 เนื่องจากอนุญาตให้ผู้ที่มีสิทธิ์ต่ำสุดอนุมัติคำขอการยกระดับสิทธิ์ผู้ดูแลของตนเอง ทำให้สามารถเข้าควบคุมระบบได้ทั้งหมด ประมาณ 63% ของอินสแตนซ์ OpenClaw ที่เชื่อมต่อเครือข่ายไม่มีการป้องกันด้วยการรับรองความถูกต้องใดๆ ทำให้ผู้โจมตีสามารถเริ่มโจมตีได้โดยไม่ต้องมีข้อมูลรับรองใดๆ ความล่าช้าในการเผยแพร่ CVE เป็นเวลาสองวันยิ่งขยายหน้าต่างการโจมตีออกไปอีก

นี่หมายความว่าโครงสร้างความปลอดภัยของ OpenClaw มีปัญหาเชิงรากฐานหรือไม่?

ตามการวิเคราะห์ของ Blink, CVE-2026-33579 คือช่องโหว่ที่เกี่ยวกับการจับคู่ครั้งที่หกที่เกิดขึ้นภายในระยะเวลา 6 สัปดาห์ของ OpenClaw และล้วนเป็นรูปแบบที่แตกต่างของข้อบกพร่องในการออกแบบระบบการอนุญาตระดับฐานเดียวกัน การแก้ไขแต่ละครั้งเป็นการซ่อมแซมแบบเจาะจงเฉพาะจุดต่อช่องโหว่ ไม่ใช่การออกแบบใหม่ทั้งหมดของระบบการอนุญาต ซึ่งนักวิจัยด้านความปลอดภัยแสดงความกังวลต่อเรื่องนี้

news.article.disclaimer
แสดงความคิดเห็น
0/400
ไม่มีความคิดเห็น