Nepun tjedan dana trebalo je da se broj javno izloženih OpenClaw instanci – open-source agenta za automatizaciju zadataka – poveća s tisuću na više od 21.000, pokazuju podaci Censysa. Istodobno, Bitdefenderova telemetrija GravityZonea otkriva da zaposlenici u sve većem broju instaliraju agenta na korporativna računala jednostavnom naredbom, čime mu daju pristup ljusci sustava, datotečnom sustavu te OAuth tokenima za Slack, Gmail i SharePoint.
Problemi ne staju na nepromišljenom načinu implementacije. Otkriven je propust za udaljeno izvršenje koda (CVSS 8,8) koji napadaču omogućuje krađu autentikacijskih tokena jednim zlonamjernim linkom. Druga ranjivost, injekcija naredbi kroz macOS SSH handler, otvara put za proizvoljno izvršavanje komandi.
Ni ekosustav dodataka ne stoji bolje: 283 od 3.984 tzv. „skillova” na tržištu ClawHub sadrži kritične greške koje u običnom tekstu izlažu osjetljive vjerodajnice. Analiza Wizovih istraživača dodatno je otkrila da je Moltbook – društvena mreža agenta izgrađena na OpenClawu – ostavila čitavu Supabase bazu podataka bez zaštite razine redaka, otkrivši 1,5 milijuna API ključeva, 35.000 e-mail adresa i privatne poruke s nešifriranim ključevima.
Dok tutorijali korisnicima preporučuju da „kupuju Mac Mini”, sigurnosni stručnjaci savjetuju da se OpenClaw ne pokreće na produkcijskom hardveru. Unatoč upozorenjima, OpenAI-jev Codex aplikacija dosegnula je milijun preuzimanja u prvom tjednu, a Meta navodno testira integraciju OpenClawa u vlastitu AI platformu.
Sigurnosni stručnjaci zato nude kompromisno rješenje: Cloudflareov Moltworker okvir pokreće OpenClaw u epizodnim kontejnerima, uz šifriranu pohranu trajnih podataka i Zero Trust autentikaciju administracijskog sučelja. Time se, smatraju, smanjuje rizik bez potpunog odricanja od prednosti autonomnih agenata.