Odaily Yıldız Günlüğü, 31 Mart'ta Web3 güvenlik şirketi CertiK, OpenClaw'un gelişim sürecinde ortaya çıkan güvenlik sınırlarını ve risk modellerini sistematik bir şekilde gözden geçiren ve geliştiricilere ve kullanıcılar için koruyucu öneriler sunan bir "OpenClaw Güvenlik Raporu" yayınladı.
Rapor, OpenClaw'un mimarisinin dış girdileri yerel yüksek yetkili yürütme ortamıyla bağladığını, bu “güçlü yetenek + yüksek yetki” tasarımının otomasyon seviyesini artırırken güvenlik için daha yüksek talepler doğurduğunu belirtiyor: Erken dönem “yerel güvenilir ortam” temelli güvenlik modeli, karmaşık dağıtım senaryolarında sınırlarını giderek ortaya koyuyor. Verilere göre, 2025 Kasım ile 2026 Mart arasında OpenClaw, toplamda 280'den fazla GitHub güvenlik duyurusu ve 100'den fazla CVE açığı üretti. Araştırma, ağ geçidi kontrolü, kimlik bağlama, yürütme mekanizması ve eklenti ekosistemi gibi birçok düzeyde tipik risk türlerini ve nedenlerini özetliyor.
Bu temel üzerinde, rapor geliştiricilere ve kullanıcılara şu önerileri sunar: Geliştiriciler, erken aşamada tehdit modelleri oluşturmalı, erişim kontrolü, kumanya izolasyonu ve izin miras mekanizmalarını temel tasarıma dahil etmelidir; aynı zamanda eklentiler ve dış girdiler için doğrulama ve kısıtlamaları artırmalıdır. Kullanıcılar ise公网 maruziyetinden kaçınmalı, en az yetki ilkesini uygulamalı, yapılandırma denetimlerini sürekli olarak gerçekleştirmeli ve ortam izolasyonu yönetimi yapmalıdır; bu da sistemin kötüye kullanım veya yanlış kullanım riskini azaltacaktır.
