One-click RCE on Clawd/Moltbot in under 2 hours with Hackian
Clawdbot — ชื่อเดิมของโปรเจกต์ AI ผู้ช่วยแบบโอเพนซอร์สที่สามารถทำงานบนเครื่องของผู้ใช้เอง (เช่น จองตารางนัดหมาย ส่งข้อความ ออโตเมทการทำงานต่าง ๆ ฯลฯ) โดยได้รับความนิยมมากในปลายปี 2025-ต้นปี 2026.
ช่องโหว่ที่ถูกพบ (CVE-2026-25253)
ช่องโหว่นี้อยู่ในฟีเจอร์ที่แอปรับค่าการเชื่อมต่อ “gatewayUrl” จากพารามิเตอร์ใน URL และ เชื่อมต่อ WebSocket อัตโนมัติ โดยไม่มีการตรวจสอบแหล่งที่มา (origin) หรือยืนยันความถูกต้องก่อน
การทำงานนี้เป็นสาเหตุหลักของการรั่วไหลของ authentication token จาก Local Storage ของผู้ใช้ไปยัง server ของผู้โจมตี ซึ่งเป็นจุดเริ่มต้นของการโจมตีเต็มรูปแบบ
ขั้นตอนการโจมตี (Exploit Chain)
ตามการวิเคราะห์จากบทความและรายงานทางเทคนิค Recon & วิเคราะห์เว็บแอปพลิเคชัน ผู้โจมตีหรือสคริปต์ (เช่น AI pentester อย่าง Hackian ในบทความ) ทำการสำรวจแอปและพบว่ามีการจัดการ WebSocket และ session token โดย client-side JavaScript สร้างเว็บเพจหรือ URL อันตราย เว็บเพจนี้ฝังโค้ด JavaScript เพื่อเปลี่ยนพารามิเตอร์ gatewayUrl ไปสู่ WebSocket server ที่ผู้โจมตีควบคุม เหยื่อคลิกลิงก์ เมื่อเหยื่อเปิดลิงก์/เว็บเพจนี้ในเบราว์เซอร์ ซึ่งกำลังรัน OpenClaw อยู่ในพื้นหลัง, เว็บเพจจะสั่งให้แอป เชื่อมต่อ WebSocket ใหม่โดยส่ง token ออกไป ขโมย Authentication Token Token ที่เก็บไว้ใน Local Storage ถูกส่งไปยัง server ของผู้โจมตีผ่านช่องทาง WebSocket โดยไม่ได้รับการยืนยันลำดับชั้นของแหล่งที่มา Hijack Session และเชื่อมต่อกลับ ผู้โจมตีใช้ token เพื่อเชื่อมต่อกับ Local OpenClaw Gateway ของเหยื่อ และได้รับสิทธิ์เหมือนผู้ใช้จริง รันคำสั่งอันตราย (RCE) หลังได้สิทธิ์เข้าถึง, ผู้โจมตีสามารถสั่งรันคำสั่งบนเครื่องเหยื่อ เช่น ปลด sandbox, ปรับค่า config, หรือ execute shell command ที่ไม่ปลอดภัยได้โดยตรง (RCE)
ทำไมถึงอันตรายมาก ไม่ต้องมีการพิสูจน์ตัวตน ก่อนการโจมตี — แค่เหยื่อเข้าชมเว็บที่ถูกจัดเตรียมไว้เท่านั้นก็เพียงพอ ผู้โจมตีสามารถเข้าควบคุมระบบระดับสูง และรันคำสั่งเต็มรูปแบบบนเครื่องของเหยื่อได้
การป้องกันและสถานะปัจจุบัน ช่องโหว่นี้ได้รับการแก้ไขใน OpenClaw เวอร์ชัน 2026.1.29 (หรือใหม่กว่า) แล้ว — ผู้ใช้ควรอัปเดตทันที ถ้าคลิกลิงก์ในช่วงที่รันเวอร์ชันเก่า — ควร reset token และหมุนรหัสผ่าน/API keys ใหม่ เพราะ token อาจรั่วแล้ว
Reference https://ethiack.com/news/blog/one-click-rce-moltbot
Poc Repository







