
Kerangka agen AI pribadi open-source OpenClaw merilis versi v2026.5.18 pada 18 Mei, dengan pembaruan utama termasuk sesi percakapan suara real-time di klien Android yang dialihkan menjadi berbasis relai melalui gateway, serta pembukaan penuh dukungan untuk konfigurasi multi-model. Pada saat yang sama, perusahaan keamanan data Cyera mengungkap bahwa peneliti menemukan empat kerentanan keamanan yang dapat dirangkai (chained) di OpenClaw (secara kolektif disebut “爪鏈”).
Pembaruan utama versi v2026.5.18 yang telah dikonfirmasi
Suara real-time Android: Masukan mikrofon streaming + pemutaran audio real-time + jembatan hasil alat (tool-result bridging) + subtitel real-time layar; pengguna perangkat bergerak dapat membangunkan dengan suara dan menjalankan toolchain lokal
Pembukaan penuh GPT-5: Menghapus pemblokiran konfigurasi terhadap GPT-5.1, GPT-5.2, GPT-5.3, dan openai-codex; menghapus pemotongan paksa yang mensubskrip jawaban akhir GPT-5; mengaktifkan penulisan log otomatis saat eksekusi agen yang ketat
Antarmuka plugin minimal defineToolPlugin: Menyediakan tool command-line openclaw plugins build, validate, dan init; mendukung deklarasi tipe yang kuat serta menghasilkan manifest dan factory konteks secara otomatis
Sinkronisasi incremental Memory-core saat startup: Saat startup, hanya mengeksekusi indeks incremental untuk file yang hilang, berubah, atau berubah ukuran, sehingga sangat mempersingkat waktu cold start
爪鏈 kerentanan: detail konfirmasi empat CVE
Dampak: Semua versi OpenClaw sebelum 23 April 2026 (v2026.4.22) telah dipatch pada v2026.4.22 dan versi setelahnya.
CVE-2026-44112 (CVSS 9,6, paling parah): Kerentanan race condition dalam sandbox OpenShell (TOCTOU), yang memungkinkan modifikasi file konfigurasi sistem, penyisipan backdoor, dan realisasi kontrol sistem tingkat persisten
CVE-2026-44115 (CVSS 8,8): Cacat logika yang memungkinkan akses ke API key, token, kredensial, dan data sensitif
CVE-2026-44118 (CVSS 7,8): Kerentanan eskalasi hak akibat verifikasi sesi yang tidak semestinya
CVE-2026-44113 (CVSS 7,8): Kerentanan TOCTOU lain, yang memungkinkan akses ilegal ke file konfigurasi dan kredensial
Rantai serangan (konfirmasi Cyera): Penyerang dapat memperoleh pijakan awal melalui plugin berbahaya atau memodifikasi prompt → memanfaatkan kerentanan pembacaan/eksekusi perintah untuk mengumpulkan kredensial → mendapatkan kontrol administratif melalui kerentanan eskalasi hak → menyisipkan backdoor untuk membentuk akses persisten. Cyera menyatakan: “Setiap langkah tampak seperti perilaku normal agen dari kacamata langkah kontrol tradisional, sehingga secara signifikan meningkatkan kesulitan deteksi.”
FAQ
Kerentanan爪鏈 sudah dipatch, tindakan apa yang perlu diambil pengguna saat ini?
Berdasarkan laporan Cyera, keempat kerentanan memengaruhi versi sebelum v2026.4.22, dan pemelihara sudah menyelesaikan patch. Pengguna harus memastikan sudah diperbarui ke v2026.4.22 atau versi lebih tinggi (termasuk v2026.5.18 terbaru) untuk menghilangkan risiko kerentanan di atas.
Mengapa OpenClaw lebih mudah menjadi target serangan berisiko tinggi dibanding perangkat lunak umum?
OpenClaw memerlukan akses sistem dengan tingkat kepercayaan tinggi, termasuk sistem file, lingkungan terminal, tool pengembangan, platform pesan, kalender, API, dan sistem lain yang terhubung. Justin Fier mengonfirmasi, karena hak akses yang diberikan kepada agen itu sendiri dianggap tepercaya, setiap trafik terkait tampak seperti perilaku normal; setiap langkah dalam rantai serangan juga sulit dikenali oleh alat pemantauan keamanan tradisional.
Kerentanan keamanan apa lagi yang sudah tercatat pada OpenClaw?
OpenClaw (sebelumnya bernama Clawdbot, lalu berganti nama menjadi MoltBot, dirilis November 2025) sejak online telah memiliki beberapa kerentanan yang tercatat, termasuk: CVE-2026-25253 (pencurian token), CVE-2026-24763/25157/25475 (injeksi perintah dan karakter prompt), serta sebuah kerentanan yang dilaporkan oleh Oasis Security bulan lalu yang memungkinkan penyerang membajak agen AI melalui situs web berbahaya.