Odaily स्टार डेली की रिपोर्ट के अनुसार, 31 मार्च को, Web3 सुरक्षा कंपनी CertiK ने OpenClaw सुरक्षा रिपोर्ट जारी की, जिसमें OpenClaw के विकास के दौरान उत्पन्न सुरक्षा सीमाओं और जोखिम पैटर्न का व्यवस्थित अवलोकन और विश्लेषण किया गया है और डेवलपर्स और उपयोगकर्ताओं के लिए सुरक्षा सुझाव प्रस्तुत किए गए हैं।
रिपोर्ट में बताया गया है कि OpenClaw की आर्किटेक्चर बाहरी इनपुट को स्थानीय उच्च अधिकार वाले निष्पादन वातावरण से जोड़ती है, जिससे "शक्तिशाली क्षमता + उच्च अधिकार" का डिज़ाइन स्वचालन स्तर को बढ़ाने के साथ-साथ सुरक्षा के लिए अधिक आवश्यकताएँ भी उत्पन्न करता है: इसका प्रारंभिक "स्थानीय विश्वसनीय वातावरण" पर आधारित सुरक्षा मॉडल जटिल डिप्लॉयमेंट परिदृश्यों में धीरे-धीरे सीमाओं को प्रकट कर रहा है। डेटा के अनुसार, 2025 नवंबर से 2026 मार्च के बीच, OpenClaw ने 280 से अधिक GitHub सुरक्षा अधिसूचनाएँ और 100 से अधिक CVE दुर्बलताएँ जनरेट की हैं। अध्ययन गेटवे नियंत्रण, पहचान बाइंडिंग, निष्पादन तंत्र, प्लगइन पारिस्थिति आदि कई स्तरों से प्रमुख जोखिम प्रकारों और उनके कारणों का समीक्षा करता है।
इसके आधार पर, रिपोर्ट विकासकों और उपयोगकर्ताओं के लिए निम्नलिखित सुझाव प्रस्तुत करती है: विकासकों को प्रारंभिक चरण में ही धमकी मॉडल बनाना चाहिए और एक्सेस कंट्रोल, सैंडबॉक्स अलगाव और अधिकार विरासत तंत्र को मुख्य डिज़ाइन में शामिल करना चाहिए; साथ ही, प्लगइन और बाहरी इनपुट की जांच और सीमाओं को मजबूत करना चाहिए। उपयोगकर्ताओं को पब्लिक इंटरनेट पर प्रकट होने से बचना चाहिए, न्यूनतम अधिकार सिद्धांत का पालन करना चाहिए, और सिस्टम के दुरुपयोग या गलत उपयोग के जोखिम को कम करने के लिए निरंतर कॉन्फ़िगरेशन ऑडिट और वातावरण अलगाव प्रबंधन करना चाहिए।
