OpenClaw bổ sung tạo phương tiện suy luận, đồng thời bùng nổ lỗ hổng nguy cơ cao 9,8 điểm

MarketWhisper

OpenClaw高危漏洞

Công cụ đại lý AI mã nguồn mở OpenClaw đã phát hành bản 2026.4.7 vào ngày 8 tháng 4 năm 2026, mang đến các cập nhật lớn cho những chức năng như mở rộng năng lực suy luận, tạo nội dung đa phương tiện theo nhiều nhà cung cấp và khôi phục cơ sở kiến thức trí nhớ. Tuy nhiên, trong cùng thời điểm, công ty nghiên cứu an ninh mạng Blink đã tiết lộ một lỗ hổng nguy hiểm nghiêm trọng lên tới 9.8/10, với khoảng 63% các phiên bản OpenClaw được kết nối chạy mà không có bất kỳ xác thực nào.

Tổng quan các chức năng mới cốt lõi của phiên bản 2026.4.7

Bản cập nhật lần này bao gồm bốn mô-đun cốt lõi: suy luận, tạo đa phương tiện, trí nhớ và tự động hóa.

Các chức năng mới và cải tiến chính

Chức năng suy luận OpenClaw:Là trung tâm luồng suy luận thống nhất, hỗ trợ năng lực suy luận do nhà cung cấp điều khiển cho các tác vụ xuyên mô hình, đa phương tiện, mạng và nhúng

Tự động chuyển đổi tạo đa phương tiện:Mặc định hỗ trợ chuyển đổi dự phòng tự động cho nhà cung cấp không cần xác thực chéo hình ảnh, âm nhạc, video; khi chuyển đổi nhà cung cấp vẫn giữ nguyên ý định tạo ban đầu, tự động ánh xạ kích thước, tỷ lệ khung hình, độ phân giải và thời lượng sang các tùy chọn gần nhất được hỗ trợ, đồng thời bổ sung hỗ trợ video-thành-video (Video-to-Video) theo cảm nhận theo chế độ

Khôi phục cơ sở kiến thức trí nhớ (Memory/Wiki):Xây dựng lại ngăn xếp công nghệ cơ sở kiến thức trí nhớ tích hợp, bao gồm plugin, công cụ dòng lệnh, bộ công cụ ứng dụng truy vấn đồng bộ, chuỗi công cụ; đồng thời gồm các trường khai báo có cấu trúc và trường bằng chứng, cùng chức năng truy xuất tóm tắt đã biên dịch

Plugin Webhook vào (Webhook 入站):Bổ sung plugin Webhook vào tích hợp, hỗ trợ hệ thống tự động hóa bên ngoài dùng điểm cuối khóa chung độc lập thông qua nhiều tuyến (route) khác nhau, xây dựng và điều khiển luồng xử lý tác vụ được ràng buộc

Hỗ trợ mô hình mới:Arcee, Gemma 4 và các mô hình thị giác của Ollama chính thức được đưa vào danh sách hỗ trợ

Lỗ hổng nguy hiểm CVE-2026-33579:Tuần thứ sáu lần thứ sáu, thiết kế cốt lõi chưa được sửa

Các nhà nghiên cứu của Blink tiết lộ cơ chế vận hành của CVE-2026-33579 là rõ ràng và hậu quả nghiêm trọng: hệ thống ghép cặp thiết bị của OpenClaw không xác minh liệu người gửi yêu cầu truy cập đã được phê duyệt có thực sự được cấp quyền hay không. Điều này có nghĩa là kẻ tấn công chỉ cần có quyền ghép cặp cơ bản có thể yêu cầu nâng quyền lên quản trị viên, rồi phê duyệt yêu cầu của chính mình—cánh cửa được mở từ bên trong.

Dữ liệu điều tra của Blink cho thấy khoảng 63% các phiên bản OpenClaw được kết nối chạy mà không thực hiện bất kỳ xác thực nào; trong các môi trường triển khai này, kẻ tấn công không cần bất kỳ tài khoản hay thông tin đăng nhập nào để trực tiếp phát động tấn công, rồi dần nâng cấp lên mức quản trị viên.

Bản vá được phát hành vào ngày 5 tháng 4 (Chủ nhật), nhưng danh sách CVE chính thức mãi đến thứ Ba mới xuất hiện; khoảng trống hai ngày này giúp kẻ tấn công giành lợi thế trước khi đa số người dùng kịp nhận ra cần cập nhật.

Vấn đề sâu xa hơn là lỗ hổng lần này là lỗi liên quan đến ghép cặp thứ sáu được phát hiện trong vòng sáu tuần của OpenClaw, và đều là các biến thể khác nhau của cùng một khiếm khuyết trong thiết kế hệ thống cấp quyền nền tảng. Mỗi lần vá chỉ xử lý theo cách điểm-đến-điểm cho từng lỗ hổng cụ thể, thay vì thiết kế lại từ đầu toàn bộ kiến trúc hệ thống cấp quyền; mô hình này cho thấy rủi ro mang tính cấu trúc khiến các lỗ hổng cùng loại vẫn có thể tiếp tục xuất hiện.

Khuyến nghị sử dụng:Các bước ứng phó khẩn cấp cho người dùng hiện tại

Hiện những người vẫn đang sử dụng OpenClaw cần ngay lập tức cập nhật lên phiên bản 2026.3.28. Nếu trong quá khứ một tuần bạn sử dụng phiên bản cũ, cả Ars Technica và Blink đều khuyến nghị coi các phiên bản liên quan là có thể đã bị xâm nhập và tiến hành kiểm tra toàn diện nhật ký hoạt động để nhận diện các bản ghi phê duyệt thiết bị đáng ngờ. Người sáng lập OpenClaw, Peter Steinberger, trước đó đã công khai cảnh báo trên GitHub rằng: “Không có cấu hình nào ‘hoàn toàn an toàn’.” Việc cân bằng giữa sự tiện lợi về mặt chức năng và rủi ro an ninh là cân nhắc cốt lõi mà hiện tại mỗi người dùng OpenClaw cần phải đối mặt.

Câu hỏi thường gặp

Chức năng mới chính của phiên bản OpenClaw 2026.4.7 là gì?

Bản cập nhật lần này bổ sung khả năng mở rộng luồng suy luận, hỗ trợ suy luận do nhà cung cấp điều khiển xuyên qua mô hình và đa phương tiện; tự động chuyển đổi khi tạo đa phương tiện gặp lỗi (hình ảnh, âm nhạc, video); khôi phục ngăn xếp công nghệ cho cơ sở kiến thức trí nhớ tích hợp; và bổ sung plugin Webhook vào. Đồng thời cũng bổ sung hỗ trợ cho các mô hình thị giác của Arcee, Gemma 4 và Ollama.

Vì sao lỗ hổng CVE-2026-33579 lại nguy hiểm đến vậy?

Mức độ nghiêm trọng của CVE-2026-33579 được chấm 9.8/10 vì nó cho phép những người có quyền thấp nhất phê duyệt yêu cầu nâng quyền quản trị của chính họ, từ đó hoàn toàn chiếm quyền hệ thống. Khoảng 63% các phiên bản OpenClaw được kết nối không có lớp bảo vệ xác thực nào, kẻ tấn công không cần bất kỳ thông tin đăng nhập hay chứng chỉ nào để phát động tấn công. Độ trễ khi công bố CVE trong hai ngày tiếp theo đã mở rộng thêm cửa sổ tấn công.

Điều này có nghĩa là cấu trúc bảo mật của OpenClaw có vấn đề mang tính căn bản không?

Theo phân tích của Blink, CVE-2026-33579 là lỗ hổng liên quan đến ghép cặp thứ sáu được bộc lộ trong vòng sáu tuần của OpenClaw, và đều là các biến thể khác nhau của cùng một khiếm khuyết trong thiết kế hệ thống cấp quyền nền tảng. Mỗi lần vá đều là sửa từng lỗ hổng theo kiểu điểm-đến-điểm, thay vì thiết kế lại căn bản toàn bộ hệ thống cấp quyền; các nhà nghiên cứu an ninh mạng bày tỏ lo ngại về điều này.

Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể đến từ bên thứ ba và không đại diện cho quan điểm hoặc ý kiến của Gate. Nội dung hiển thị trên trang này chỉ mang tính chất tham khảo và không cấu thành bất kỳ lời khuyên tài chính, đầu tư hoặc pháp lý nào. Gate không đảm bảo tính chính xác hoặc đầy đủ của thông tin và sẽ không chịu trách nhiệm cho bất kỳ tổn thất nào phát sinh từ việc sử dụng thông tin này. Đầu tư vào tài sản ảo tiềm ẩn rủi ro cao và chịu biến động giá đáng kể. Bạn có thể mất toàn bộ vốn đầu tư. Vui lòng hiểu rõ các rủi ro liên quan và đưa ra quyết định thận trọng dựa trên tình hình tài chính và khả năng chấp nhận rủi ro của riêng bạn. Để biết thêm chi tiết, vui lòng tham khảo Tuyên bố miễn trừ trách nhiệm.
Bình luận
0/400
Không có bình luận