
Sistem penambangan celah kerentanan multi-agen yang berada di bawah grup keamanan digital China 360 menemukan kerentanan berisiko tinggi di alat agen AI OpenClaw, yang telah dikonfirmasi oleh Pangkalan Data Kerentanan Keamanan Informasi Nasional China (CNNVD). Kerentanan ini memengaruhi lebih dari 170.000 instans yang dapat diakses publik di lebih dari 50 negara dan wilayah di seluruh dunia, memungkinkan penyerang dengan hanya izin anggota dasar grup obrolan untuk mengabaikan semua strategi keamanan alat di platform, dan langsung mencuri informasi sensitif server.
Peneliti keamanan 360 menamai kerentanan ini “MEDIA protokol Prompt injection untuk mengabaikan izin alat dan kebocoran kerentanan dokumen lokal”, dan bahayanya bersumber dari cacat mendasar dalam desain arsitektur OpenClaw.
Protokol MEDIA berjalan pada lapisan pasca-pemrosesan keluaran, yang berada setelah mekanisme kontrol strategi alat platform; oleh karena itu, ia dapat sepenuhnya mengabaikan semua batasan pemanggilan alat. Ini berarti bahwa meskipun administrator telah secara jelas menonaktifkan semua pemanggilan alat di OpenClaw, penyerang tetap dapat memanfaatkan celah ini, hanya dengan izin anggota dasar grup obrolan—tanpa memerlukan otorisasi khusus—untuk langsung mencuri file sensitif lokal server.
Cacat desain “pengabaian pada lapisan pasca-pemrosesan” ini membuat strategi perlindungan daftar putih alat tradisional sepenuhnya tidak berfungsi. Penyerang dapat memanfaatkan alat otomatisasi untuk melancarkan serangan pemindaian skala besar terhadap 170.000 instans yang terekspos di seluruh dunia, dan kemungkinan menjadikannya sebagai pijakan awal untuk serangan lanjutan.
OpenClaw dirilis sebagai open source gratis oleh insinyur Austria Peter Steinberger pada November 2025. Ini adalah program agen AI gratis yang dapat mengirim perintah untuk mengendalikan sendiri aplikasi komputer, peramban web, dan perangkat rumah pintar melalui aplikasi komunikasi instan seperti WhatsApp. Berikut adalah data kunci mengenai adopsi globalnya:
Skala pengguna Tiongkok nomor satu di dunia: Menurut analisis SecurityScorecard dari New York, jumlah pengguna aktif Tiongkok sekitar dua kali lipat dari Amerika Serikat yang berada di peringkat kedua
Ekosistem bisnis terbentuk cepat: Platform teknologi Tiongkok menghadirkan layanan pemasangan dan konfigurasi OpenClaw, dengan harga mulai dari 7 hingga 100 dolar AS
Versi turunan yang dilokalkan: DuClaw, QClaw, ArkClaw, dan lain-lain, versi khusus berbahasa Tionghoa diluncurkan berturut-turut
Dukungan subsidi pemerintah: Pemerintah daerah di berbagai tempat berjanji memberikan subsidi kepada perusahaan yang mengadopsi asisten virtual
Skala ancaman keamanan: Lebih dari 50 negara di seluruh dunia, serta lebih dari 170.000 instans OpenClaw yang dapat diakses publik, menghadapi ancaman kerentanan ini
Sebelum 360 mengungkapkan kerentanan ini, dua lembaga keamanan jaringan negara di Tiongkok telah lebih dulu mengeluarkan peringatan, menyebutkan bahwa penerapan OpenClaw memiliki “risiko besar”, termasuk kemungkinan kontrol jarak jauh dan kebocoran data, serta menerbitkan saran keamanan rinci yang mencakup pengguna individu hingga penyedia layanan perusahaan dan cloud.
Konfirmasi resmi dari CNNVD berarti bahwa ancaman keamanan ini telah naik dari penilaian peringatan menjadi permukaan serangan aktif yang telah diverifikasi. Peneliti keamanan menyatakan bahwa karena instans yang terpengaruh semuanya dapat diakses publik, dan ditambah dengan karakteristik ambang batas rendah pada pintu masuk ruang obrolan, kelayakan serangan otomatis berskala besar sangat tinggi, sehingga perbaikan cepat menjadi tugas prioritas yang paling mendesak saat ini.
Protokol MEDIA berjalan pada lapisan pasca-pemrosesan keluaran, yang berada setelah kontrol strategi alat platform; ia dapat sepenuhnya mengabaikan semua aturan penonaktifan alat yang telah dikonfigurasi. Bahkan jika administrator menonaktifkan semua pemanggilan alat, penyerang tetap dapat memanfaatkan celah ini—cukup dengan izin anggota dasar grup obrolan—untuk langsung membaca file sensitif lokal server, sehingga strategi keamanan alat tradisional sepenuhnya tidak berfungsi.
Sebelum rilis patch resmi, disarankan untuk melakukan langkah mitigasi darurat berikut: membatasi paparan langsung instans OpenClaw ke jaringan publik; menghentikan fungsi terkait yang melibatkan protokol MEDIA; menerapkan kontrol autentikasi identitas yang ketat untuk akses anggota grup obrolan; serta terus memantau perilaku akses abnormal ke direktori sensitif server.
Konfirmasi resmi CNNVD berarti kerentanan ini memiliki tingkat kelayakan serangan yang sangat tinggi dan dapat dipercaya. Bagi perusahaan yang telah menerapkan OpenClaw di lingkungan produksi (termasuk penerima adopsi yang mendapat subsidi pemerintah daerah di Tiongkok), perlu segera melakukan audit keamanan, menilai tingkat paparan nyata kebocoran data, terutama pada instans yang telah membuka fitur grup obrolan dan protokol MEDIA berada dalam status aktif.