
360 Digital Security Group ในเครือของประเทศจีน ได้พบช่องโหว่ความเสี่ยงสูงในระบบการขุดช่องโหว่แบบการประสานงานของหลายหน่วยงาน ภายในเครื่องมือสำหรับตัวแทน AI OpenClaw ซึ่งได้รับการยืนยันโดยคลังช่องโหว่ความปลอดภัยแห่งชาติของจีน (CNNVD) แล้ว ช่องโหว่นี้ส่งผลกระทบต่ออินสแตนซ์ที่เข้าถึงได้อย่างเปิดเผยมากกว่า 17 แสนรายการ ในกว่า 50 ประเทศและภูมิภาคทั่วโลก ทำให้ผู้โจมตีสามารถข้ามนโยบายความปลอดภัยของเครื่องมือทั้งหมดบนแพลตฟอร์มได้โดยอาศัยเพียงสิทธิ์สมาชิกพื้นฐานของห้องแชทเท่านั้น และขโมยข้อมูลอ่อนไหวของเซิร์ฟเวอร์โดยตรง
นักวิจัยด้านความปลอดภัยของ 360 ได้ตั้งชื่อช่องโหว่นี้ว่า “MEDIA protocol Prompt injection bypass tool permission leakage local file vulnerability” โดยอันตรายของมันมาจากข้อบกพร่องพื้นฐานของการออกแบบสถาปัตยกรรมของ OpenClaw
โปรโตคอล MEDIA ทำงานอยู่ในชั้นหลังการประมวลผล (post-processing) ซึ่งอยู่หลังกลไกควบคุมนโยบายของเครื่องมือบนแพลตฟอร์ม ดังนั้นจึงสามารถข้ามข้อจำกัดการเรียกใช้งานเครื่องมือทั้งหมดได้อย่างสมบูรณ์ ซึ่งหมายความว่า แม้ผู้ดูแลระบบจะปิดใช้งานการเรียกใช้งานเครื่องมือทั้งหมดบน OpenClaw อย่างชัดเจนแล้ว ผู้โจมตีก็ยังสามารถใช้ช่องโหว่นี้ โดยอาศัยเพียงสิทธิ์สมาชิกพื้นฐานของห้องแชท—ไม่ต้องมีการอนุญาตพิเศษใดๆ—เพื่อขโมยไฟล์เอกสารข้อมูลท้องถิ่นที่อ่อนไหวของเซิร์ฟเวอร์โดยตรง
ข้อบกพร่องเชิงการออกแบบแบบ “ข้ามชั้นหลังการประมวลผล” นี้ทำให้กลยุทธ์ป้องกันด้วยบัญชีรายชื่อเครื่องมือ (tool whitelist) แบบเดิมไร้ผลโดยสิ้นเชิง ผู้โจมตีสามารถใช้เครื่องมืออัตโนมัติทำการสแกนโจมตีขนาดใหญ่ต่ออินสแตนซ์ที่เปิดเผยทั่วโลก 17 แสนรายการ และอาจใช้เป็นจุดเริ่มต้นสำหรับการบุกรุกในระยะถัดไป
OpenClaw เปิดซอร์สและเผยแพร่โดยวิศวกรชาวออสเตรีย Peter Steinberger ในเดือนพฤศจิกายน 2025 เป็นโปรแกรมตัวแทน AI แบบฟรีที่สามารถส่งคำสั่งผ่านแอปพลิเคชันสื่อสารแบบเรียลไทม์อย่าง WhatsApp เพื่อควบคุมแอปพลิเคชันบนคอมพิวเตอร์ เว็บเบราว์เซอร์ และอุปกรณ์สมาร์ทโฮมได้อย่างอิสระ ข้อมูลสำคัญต่อไปนี้คือสถิติสำหรับการนำไปใช้ทั่วโลก:
ขนาดผู้ใช้ชาวจีนเป็นอันดับหนึ่งของโลก: จากการวิเคราะห์ของ SecurityScorecard ในสหรัฐนิวยอร์ก ผู้ใช้ที่ยังใช้งานอยู่ของจีนมีจำนวนราวสองเท่าของสหรัฐอเมริกา ซึ่งอยู่ในอันดับสอง
ระบบนิเวศเชิงพาณิชย์เกิดขึ้นอย่างรวดเร็ว: แพลตฟอร์มเทคโนโลยีของจีนเริ่มมีบริการติดตั้งและตั้งค่า OpenClaw โดยมีราคาตั้งแต่ 7 ถึง 100 ดอลลาร์สหรัฐ
เวอร์ชันที่พัฒนาเฉพาะในท้องถิ่น: มีเวอร์ชันปรับแต่งภาษาจีน เช่น DuClaw, QClaw, ArkClaw เปิดตัวตามกัน
การสนับสนุนจากเงินอุดหนุนภาครัฐ: รัฐบาลท้องถิ่นหลายแห่งให้คำมั่นว่าจะให้เงินอุดหนุนแก่บริษัทที่นำผู้ช่วยเสมือนมาใช้
ขนาดภัยคุกคามด้านความปลอดภัย: อินสแตนซ์ OpenClaw ที่เข้าถึงได้อย่างเปิดเผยมากกว่า 17 แสนรายการ ในกว่า 50 ประเทศทั่วโลก ต่างก็เผชิญภัยคุกคามจากช่องโหว่นี้
ก่อนที่ 360 จะเปิดเผยช่องโหว่นี้ หน่วยงานความปลอดภัยทางไซเบอร์ของจีนจำนวน 2 แห่งได้ออกคำเตือนล่วงหน้าแล้ว โดยระบุว่า การใช้งาน OpenClaw มี “ความเสี่ยงร้ายแรง” รวมถึงความเป็นไปได้ของการควบคุมระยะไกลและการรั่วไหลของข้อมูล พร้อมทั้งเผยแพร่คำแนะนำด้านความปลอดภัยอย่างละเอียด ครอบคลุมตั้งแต่ผู้ใช้รายบุคคลไปจนถึงผู้ให้บริการองค์กรและบริการคลาวด์
การยืนยันอย่างเป็นทางการของ CNNVD หมายความว่าภัยคุกคามด้านความปลอดภัยนี้ได้ยกระดับจากการประเมินเพื่อเตือนภัย ไปสู่เป็นพื้นผิวการโจมตีเชิงรุกที่ผ่านการตรวจสอบแล้ว นักวิจัยด้านความปลอดภัยชี้ว่า เนื่องจากอินสแตนซ์ที่ได้รับผลกระทบทั้งหมดสามารถเข้าถึงได้อย่างเปิดเผย ประกอบกับลักษณะของจุดเข้าใช้งานจากห้องแชทที่มีเกณฑ์ต่ำ ทำให้ความเป็นไปได้ของการโจมตีอัตโนมัติแบบขนาดใหญ่สูงมาก จึงทำให้การซ่อมแซมอย่างรวดเร็วเป็นงานเร่งด่วนที่มีลำดับความสำคัญที่สุดในขณะนี้
โปรโตคอล MEDIA ทำงานอยู่ในชั้นหลังการประมวลผล ซึ่งอยู่หลังการควบคุมตามนโยบายของเครื่องมือบนแพลตฟอร์ม จึงสามารถข้ามกฎการปิดใช้งานเครื่องมือที่ตั้งค่าไว้ทั้งหมดได้อย่างสมบูรณ์ แม้ผู้ดูแลระบบจะปิดใช้งานการเรียกใช้งานเครื่องมือทั้งหมดแล้ว ผู้โจมตีก็ยังสามารถใช้ช่องโหว่นี้ โดยต้องใช้เพียงสิทธิ์สมาชิกพื้นฐานของห้องแชทเพื่ออ่านไฟล์ข้อมูลท้องถิ่นที่อ่อนไหวของเซิร์ฟเวอร์โดยตรง ทำให้กลยุทธ์ด้านความปลอดภัยของเครื่องมือแบบดั้งเดิมไร้ผลโดยสิ้นเชิง
ก่อนที่จะมีการเผยแพร่แพตช์อย่างเป็นทางการ แนะนำให้ใช้มาตรการบรรเทาเหตุฉุกเฉินต่อไปนี้: จำกัดการเปิดเผยโดยตรงของอินสแตนซ์ OpenClaw ต่อเครือข่ายสาธารณะ ชะลอหรือหยุดฟังก์ชันที่เกี่ยวข้องกับโปรโตคอล MEDIA ใช้การยืนยันตัวตนอย่างเข้มงวดสำหรับการเข้าถึงสมาชิกในห้องแชท และติดตามพฤติกรรมการเข้าถึงที่ผิดปกติของไดเรกทอรีข้อมูลอ่อนไหวของเซิร์ฟเวอร์อย่างต่อเนื่อง
การยืนยันอย่างเป็นทางการของ CNNVD หมายความว่าช่องโหว่นี้มีความเป็นไปได้ในการโจมตีที่น่าเชื่อถือสูง สำหรับองค์กรที่ติดตั้ง OpenClaw แล้วในสภาพแวดล้อมการใช้งานจริง (รวมถึงผู้ที่ได้รับเงินอุดหนุนจากรัฐบาลท้องถิ่นของจีน) จำเป็นต้องดำเนินการตรวจสอบความปลอดภัยทันที เพื่อประเมินระดับการเปิดเผยที่แท้จริงของข้อมูลรั่วไหล โดยเฉพาะสำหรับอินสแตนซ์ที่เปิดใช้งานฟังก์ชันห้องแชท และโปรโตคอล MEDIA อยู่ในสถานะที่เปิดใช้งานอยู่