اوڈیلی پلانٹ ریپورٹ: 31 مارچ کو، ویب3 سیکورٹی کمپنی CertiK نے "OpenClaw سیکورٹی رپورٹ" جاری کی، جس میں OpenClaw کے ترقی کے دوران پیش آنے والے سیکورٹی حدود اور خطرات کے نمونوں کا جامع جائزہ اور تجزیہ کیا گیا ہے، اور ڈویلپرز اور صارفین کے لیے حفاظتی تجاویز پیش کی گئی ہیں۔
رپورٹ کے مطابق، OpenClaw کی ساخت باہری ان پٹس کو مقامی اعلیٰ اختیارات والے اجرا ماحول سے جوڑتی ہے، جس کی "طاقتور صلاحیت+اعلیٰ اختیارات" کی ڈیزائن نے خودکاری کو بڑھانے کے ساتھ ساتھ سیکورٹی کے لیے زیادہ مطالبہ کیا ہے: اس کا ابتدائی "مقامی قابل اعتماد ماحول" پر مبنی سیکورٹی ماڈل پیچیدہ ڈپلوائمنٹ سیناریوز میں اپنی حدود کا اظہار کر رہا ہے۔ ڈیٹا کے مطابق، نومبر 2025 سے مارچ 2026 تک، OpenClaw نے 280 سے زائد GitHub سیکورٹی نوٹس اور 100 سے زائد CVE خامیاں جاری کیں۔ تحقیق نے گیٹ وے کنٹرول، شناخت بندھن، اجرا مکینزم، اور پلگ ان ایکوسسٹم سمیت متعدد لیولز پر عمدہ خطرات کی قسمیں اور ان کے اسباب کو خلاصہ کیا ہے۔
اس کے علاوہ، رپورٹ ڈیولپرز اور صارفین کے لیے درج ذیل تجاویز پیش کرتی ہے: ڈیولپرز کو ابتدائی مراحل میں خطرہ ماڈل بنانا چاہیے، جس میں ایکسس کنٹرول، سینڈ باکس الگ کرنا اور اجازت ورثہ کے مکانزم کو مرکزی ڈیزائن کا حصہ بنایا جائے؛ اس کے علاوہ پلگ انز اور باہری ان پٹس کی تصدیق اور پابندیوں کو بھی مضبوط بنانا چاہیے۔ صارفین کو عوامی نیٹ ورک پر ایکسپوز نہ کرنے، مینیمم پریمیشن کا اصول لاگو کرنے، اور ترتیبات کی باقاعدہ آڈٹ اور ماحول کی الگ کاری کو جاری رکھنے کی ضرورت ہے تاکہ سسٹم کے غلط استعمال یا غلط استعمال کا خطرہ کم ہو۔
