CertiK रिपोर्ट में OpenClaw AI एजेंट सिस्टम में सुरक्षा जोखिमों पर प्रकाश डाला गया

iconKuCoinFlash
साझा करें
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconसारांश

expand icon
CertiK ने 31 मार्च, 2026 को एक रिपोर्ट जारी की, जिसमें OpenClaw AI एजेंट सिस्टम में सुरक्षा समस्याओं पर प्रकाश डाला गया। नवंबर 2025 और मार्च 2026 के बीच, OpenClaw ने 280 से अधिक GitHub सुरक्षा सलाह और 100 से अधिक CVE वल्नरेबिलिटीज जनरेट कीं। गेटवे नियंत्रण, पहचान बाइंडिंग, निष्पादन और प्लगइन परितंत्र में जोखिम पाए गए। CertiK विकासकर्ताओं को खतरा मॉडल बनाने और एक्सेस कंट्रोल और सैंडबॉक्सिंग लागू करने की सलाह देता है। उपयोगकर्ताओं को सार्वजनिक प्रकाशन से बचना चाहिए और न्यूनतम प्रविष्टि के सिद्धांत का पालन करना चाहिए। MiCA के तहत नियामक निरीक्षण के कारण, तरलता और क्रिप्टो बाजारों को इन जोखिमों पर सतर्क रहना चाहिए।

Odaily स्टार डेली की रिपोर्ट के अनुसार, 31 मार्च को, Web3 सुरक्षा कंपनी CertiK ने OpenClaw सुरक्षा रिपोर्ट जारी की, जिसमें OpenClaw के विकास के दौरान उत्पन्न सुरक्षा सीमाओं और जोखिम पैटर्न का व्यवस्थित अवलोकन और विश्लेषण किया गया है और डेवलपर्स और उपयोगकर्ताओं के लिए सुरक्षा सुझाव प्रस्तुत किए गए हैं।

रिपोर्ट में बताया गया है कि OpenClaw की आर्किटेक्चर बाहरी इनपुट को स्थानीय उच्च अधिकार वाले निष्पादन वातावरण से जोड़ती है, जिससे "शक्तिशाली क्षमता + उच्च अधिकार" का डिज़ाइन स्वचालन स्तर को बढ़ाने के साथ-साथ सुरक्षा के लिए अधिक आवश्यकताएँ भी उत्पन्न करता है: इसका प्रारंभिक "स्थानीय विश्वसनीय वातावरण" पर आधारित सुरक्षा मॉडल जटिल डिप्लॉयमेंट परिदृश्यों में धीरे-धीरे सीमाओं को प्रकट कर रहा है। डेटा के अनुसार, 2025 नवंबर से 2026 मार्च के बीच, OpenClaw ने 280 से अधिक GitHub सुरक्षा अधिसूचनाएँ और 100 से अधिक CVE दुर्बलताएँ जनरेट की हैं। अध्ययन गेटवे नियंत्रण, पहचान बाइंडिंग, निष्पादन तंत्र, प्लगइन पारिस्थिति आदि कई स्तरों से प्रमुख जोखिम प्रकारों और उनके कारणों का समीक्षा करता है।

इसके आधार पर, रिपोर्ट विकासकों और उपयोगकर्ताओं के लिए निम्नलिखित सुझाव प्रस्तुत करती है: विकासकों को प्रारंभिक चरण में ही धमकी मॉडल बनाना चाहिए और एक्सेस कंट्रोल, सैंडबॉक्स अलगाव और अधिकार विरासत तंत्र को मुख्य डिज़ाइन में शामिल करना चाहिए; साथ ही, प्लगइन और बाहरी इनपुट की जांच और सीमाओं को मजबूत करना चाहिए। उपयोगकर्ताओं को पब्लिक इंटरनेट पर प्रकट होने से बचना चाहिए, न्यूनतम अधिकार सिद्धांत का पालन करना चाहिए, और सिस्टम के दुरुपयोग या गलत उपयोग के जोखिम को कम करने के लिए निरंतर कॉन्फ़िगरेशन ऑडिट और वातावरण अलगाव प्रबंधन करना चाहिए।

डिस्क्लेमर: इस पेज पर दी गई जानकारी थर्ड पार्टीज़ से प्राप्त की गई हो सकती है और यह जरूरी नहीं कि KuCoin के विचारों या राय को दर्शाती हो। यह सामग्री केवल सामान्य सूचनात्मक उद्देश्यों के लिए प्रदान की गई है, किसी भी प्रकार के प्रस्तुतीकरण या वारंटी के बिना, न ही इसे वित्तीय या निवेश सलाह के रूप में माना जाएगा। KuCoin किसी भी त्रुटि या चूक के लिए या इस जानकारी के इस्तेमाल से होने वाले किसी भी नतीजे के लिए उत्तरदायी नहीं होगा। डिजिटल संपत्तियों में निवेश जोखिम भरा हो सकता है। कृपया अपनी वित्तीय परिस्थितियों के आधार पर किसी प्रोडक्ट के जोखिमों और अपनी जोखिम सहनशीलता का सावधानीपूर्वक मूल्यांकन करें। अधिक जानकारी के लिए, कृपया हमारे उपयोग के नियम और जोखिम प्रकटीकरण देखें।