รายงานฉบับใหม่ที่เผยแพร่โดยบริษัทจัดอันดับด้านความมั่นคงปลอดภัย SecurityScorecard เตือนว่า ช่องโหว่ที่แพร่หลายในระบบที่ติดตั้ง OpenClaw ได้ทำให้อินสแตนซ์ที่เชื่อมต่ออินเทอร์เน็ตหลายหมื่นรายการเสี่ยงต่อการถูกยึดครอง จากการควบคุมการเข้าถึงที่ตั้งค่าผิดพลาดและช่องโหว่ที่ทราบกันอยู่แล้ว

OpenClaw ซึ่งเดิมรู้จักในชื่อ Clawdbot และ Moltbot เป็นเฟรมเวิร์กปัญญาประดิษฐ์เชิงเอเจนต์ที่ออกแบบมาให้ทำงานต่อเนื่องและปฏิบัติการแทนผู้ใช้ ซอฟต์แวร์นี้เปิดให้เอเจนต์ AI สามารถรันคำสั่ง โต้ตอบกับบริการภายนอก เชื่อมต่อกับแพลตฟอร์มรับส่งข้อความ และทำงานด้วยสิทธิ์ระดับระบบในวงกว้าง ทำให้ได้รับความนิยมมากขึ้นในหมู่นักพัฒนา องค์กร และผู้ใช้รายบุคคลที่ทดลองผู้ช่วยอัตโนมัติซึ่งสามารถทำงานในโลกจริงได้ มากกว่าการสร้างคำตอบเพียงอย่างเดียว
แม้ OpenClaw จะเติบโตด้านความนิยมอย่างรวดเร็ว แต่ตามข้อมูลจากทีม STRIKE Threat Intelligence ของ SecurityScorecard การยอมรับใช้งานที่เพิ่มขึ้นนี้มาพร้อมกับจุดอ่อนด้านความมั่นคงปลอดภัยเชิงระบบ
นักวิจัยของ STRIKE ระบุที่อยู่ IP ที่ไม่ซ้ำกันจำนวน 28,663 รายการ ซึ่งโฮสต์แผงควบคุม OpenClaw ที่มีความเสี่ยงอยู่ทั่ว 76 ประเทศ จากการสำรวจอินเทอร์เน็ตทั่วทั้งเครือข่าย ในจำนวนนี้ 12,812 อินสแตนซ์ถูกระบุว่าเสี่ยงต่อการรันโค้ดจากระยะไกล โดย 63% ของการติดตั้งที่ตรวจพบถูกจัดอยู่ในกลุ่มที่สามารถถูกโจมตีได้
นักวิจัยยังพบว่าอินสแตนซ์ที่เสี่ยงจำนวน 549 รายการมีความเชื่อมโยงกับกิจกรรมการละเมิดข้อมูลก่อนหน้า ซึ่งบ่งชี้ว่าสภาพแวดล้อมบางส่วนอาจถูกเจาะแล้ว
รายงานชี้ให้เห็นว่าการติดตั้ง OpenClaw จำนวนมากมีความเสี่ยงจากค่าเริ่มต้นที่ไม่ปลอดภัยและสุขอนามัยการติดตั้งที่ย่ำแย่ โดยค่าเริ่มต้น OpenClaw จะผูกอินเทอร์เฟซควบคุมเข้ากับทุกอินเทอร์เฟซเครือข่าย ทำให้สามารถเข้าถึงได้จากอินเทอร์เน็ตสาธารณะ เว้นแต่จะมีการจำกัดอย่างชัดเจน
นอกจากนี้ อินสแตนซ์ที่เสี่ยงจำนวนมากยังพบว่าใช้ซอฟต์แวร์เวอร์ชันเก่า แม้ว่าจะมีแพตช์สำหรับช่องโหว่ความรุนแรงสูงหลายรายการแล้วก็ตาม มีเพียงส่วนน้อยของระบบที่เสี่ยงเท่านั้นที่รัน OpenClaw เวอร์ชันล่าสุด
การติดตั้งที่เสี่ยงจำนวนมากยังพบว่ามีช่องโหว่ Common Vulnerabilities and Exposures ความรุนแรงสูง 3 รายการ ซึ่งทั้งหมดมีโค้ดโจมตีที่เผยแพร่ต่อสาธารณะ และมีคะแนนตั้งแต่ 7.8 ถึง 8.8 การโจมตีช่องโหว่เหล่านี้อาจทำให้ผู้โจมตีควบคุมระบบโฮสต์ได้ทั้งหมด และสืบทอดสิทธิ์การเข้าถึงทุกอย่างที่เอเจนต์ AI ได้รับอนุญาต เช่น คีย์ API, โทเคน OAuth, ข้อมูลรับรอง SSH, เซสชันเบราว์เซอร์ และบัญชีรับส่งข้อความที่เชื่อมต่อกัน
ยิ่งไปกว่านั้น เนื่องจากเอเจนต์ OpenClaw ถูกออกแบบมาให้ทำงานด้วยอำนาจที่ถูกต้องตามกฎหมาย กิจกรรมที่เป็นอันตรายจึงอาจดูเหมือนปกติ ส่งผลให้การตรวจจับล่าช้าและเพิ่มผลกระทบที่อาจเกิดขึ้น
นอกจากนี้ ยังพบว่าอินสแตนซ์ OpenClaw กระจุกตัวอย่างหนาแน่นในผู้ให้บริการคลาวด์และโฮสติ้งรายใหญ่ ซึ่งบ่งชี้ว่ารูปแบบการติดตั้งที่ไม่ปลอดภัยกำลังถูกนำไปใช้ซ้ำในวงกว้าง ระหว่างช่วงเวลาการวิจัย จำนวนอินสแตนซ์ที่เชื่อมต่ออินเทอร์เน็ตที่ถูกระบุยังคงเพิ่มขึ้นอย่างต่อเนื่อง จนท้ายที่สุดเกิน 40,000 การติดตั้งที่มีความเสี่ยง
รายงานสรุปว่า OpenClaw ไม่ใช่กรณีโดดเดี่ยว แต่เป็นสัญญาณชี้นำของความท้าทายด้านความมั่นคงปลอดภัยในวงกว้างที่ AI เชิงเอเจนต์กำลังเผชิญอยู่
SecurityScorecard เตือนว่า เมื่อองค์กรต่าง ๆ ติดตั้งระบบ AI ที่สามารถปฏิบัติการได้อย่างอิสระมากขึ้น ความล้มเหลวด้านความมั่นคงปลอดภัยแบบดั้งเดิม เช่น อินเทอร์เฟซการจัดการที่มีความเสี่ยง การยืนยันตัวตนที่อ่อนแอ และค่าเริ่มต้นที่ไม่ปลอดภัย กำลังถูกขยายผลด้วยระบบอัตโนมัติ ซึ่งกำลังก่อให้เกิดเป้าหมายมูลค่าสูงสำหรับผู้โจมตี มากกว่าการเพิ่มประสิทธิภาพการทำงาน
ที่มา: https://siliconangle.com/2026/02/09/tens-thousands-openclaw-systems-exposed-due-misconfiguration-known-exploits/
TechTalkThai ศูนย์รวมข่าว Enterprise IT ออนไลน์แห่งแรกในประเทศไทย






