
Công cụ đại lý AI mã nguồn mở OpenClaw đã phát hành bản 2026.4.7 vào ngày 8 tháng 4 năm 2026, mang đến các cập nhật lớn cho những chức năng như mở rộng năng lực suy luận, tạo nội dung đa phương tiện theo nhiều nhà cung cấp và khôi phục cơ sở kiến thức trí nhớ. Tuy nhiên, trong cùng thời điểm, công ty nghiên cứu an ninh mạng Blink đã tiết lộ một lỗ hổng nguy hiểm nghiêm trọng lên tới 9.8/10, với khoảng 63% các phiên bản OpenClaw được kết nối chạy mà không có bất kỳ xác thực nào.
Bản cập nhật lần này bao gồm bốn mô-đun cốt lõi: suy luận, tạo đa phương tiện, trí nhớ và tự động hóa.
Chức năng suy luận OpenClaw:Là trung tâm luồng suy luận thống nhất, hỗ trợ năng lực suy luận do nhà cung cấp điều khiển cho các tác vụ xuyên mô hình, đa phương tiện, mạng và nhúng
Tự động chuyển đổi tạo đa phương tiện:Mặc định hỗ trợ chuyển đổi dự phòng tự động cho nhà cung cấp không cần xác thực chéo hình ảnh, âm nhạc, video; khi chuyển đổi nhà cung cấp vẫn giữ nguyên ý định tạo ban đầu, tự động ánh xạ kích thước, tỷ lệ khung hình, độ phân giải và thời lượng sang các tùy chọn gần nhất được hỗ trợ, đồng thời bổ sung hỗ trợ video-thành-video (Video-to-Video) theo cảm nhận theo chế độ
Khôi phục cơ sở kiến thức trí nhớ (Memory/Wiki):Xây dựng lại ngăn xếp công nghệ cơ sở kiến thức trí nhớ tích hợp, bao gồm plugin, công cụ dòng lệnh, bộ công cụ ứng dụng truy vấn đồng bộ, chuỗi công cụ; đồng thời gồm các trường khai báo có cấu trúc và trường bằng chứng, cùng chức năng truy xuất tóm tắt đã biên dịch
Plugin Webhook vào (Webhook 入站):Bổ sung plugin Webhook vào tích hợp, hỗ trợ hệ thống tự động hóa bên ngoài dùng điểm cuối khóa chung độc lập thông qua nhiều tuyến (route) khác nhau, xây dựng và điều khiển luồng xử lý tác vụ được ràng buộc
Hỗ trợ mô hình mới:Arcee, Gemma 4 và các mô hình thị giác của Ollama chính thức được đưa vào danh sách hỗ trợ
Các nhà nghiên cứu của Blink tiết lộ cơ chế vận hành của CVE-2026-33579 là rõ ràng và hậu quả nghiêm trọng: hệ thống ghép cặp thiết bị của OpenClaw không xác minh liệu người gửi yêu cầu truy cập đã được phê duyệt có thực sự được cấp quyền hay không. Điều này có nghĩa là kẻ tấn công chỉ cần có quyền ghép cặp cơ bản có thể yêu cầu nâng quyền lên quản trị viên, rồi phê duyệt yêu cầu của chính mình—cánh cửa được mở từ bên trong.
Dữ liệu điều tra của Blink cho thấy khoảng 63% các phiên bản OpenClaw được kết nối chạy mà không thực hiện bất kỳ xác thực nào; trong các môi trường triển khai này, kẻ tấn công không cần bất kỳ tài khoản hay thông tin đăng nhập nào để trực tiếp phát động tấn công, rồi dần nâng cấp lên mức quản trị viên.
Bản vá được phát hành vào ngày 5 tháng 4 (Chủ nhật), nhưng danh sách CVE chính thức mãi đến thứ Ba mới xuất hiện; khoảng trống hai ngày này giúp kẻ tấn công giành lợi thế trước khi đa số người dùng kịp nhận ra cần cập nhật.
Vấn đề sâu xa hơn là lỗ hổng lần này là lỗi liên quan đến ghép cặp thứ sáu được phát hiện trong vòng sáu tuần của OpenClaw, và đều là các biến thể khác nhau của cùng một khiếm khuyết trong thiết kế hệ thống cấp quyền nền tảng. Mỗi lần vá chỉ xử lý theo cách điểm-đến-điểm cho từng lỗ hổng cụ thể, thay vì thiết kế lại từ đầu toàn bộ kiến trúc hệ thống cấp quyền; mô hình này cho thấy rủi ro mang tính cấu trúc khiến các lỗ hổng cùng loại vẫn có thể tiếp tục xuất hiện.
Hiện những người vẫn đang sử dụng OpenClaw cần ngay lập tức cập nhật lên phiên bản 2026.3.28. Nếu trong quá khứ một tuần bạn sử dụng phiên bản cũ, cả Ars Technica và Blink đều khuyến nghị coi các phiên bản liên quan là có thể đã bị xâm nhập và tiến hành kiểm tra toàn diện nhật ký hoạt động để nhận diện các bản ghi phê duyệt thiết bị đáng ngờ. Người sáng lập OpenClaw, Peter Steinberger, trước đó đã công khai cảnh báo trên GitHub rằng: “Không có cấu hình nào ‘hoàn toàn an toàn’.” Việc cân bằng giữa sự tiện lợi về mặt chức năng và rủi ro an ninh là cân nhắc cốt lõi mà hiện tại mỗi người dùng OpenClaw cần phải đối mặt.
Bản cập nhật lần này bổ sung khả năng mở rộng luồng suy luận, hỗ trợ suy luận do nhà cung cấp điều khiển xuyên qua mô hình và đa phương tiện; tự động chuyển đổi khi tạo đa phương tiện gặp lỗi (hình ảnh, âm nhạc, video); khôi phục ngăn xếp công nghệ cho cơ sở kiến thức trí nhớ tích hợp; và bổ sung plugin Webhook vào. Đồng thời cũng bổ sung hỗ trợ cho các mô hình thị giác của Arcee, Gemma 4 và Ollama.
Mức độ nghiêm trọng của CVE-2026-33579 được chấm 9.8/10 vì nó cho phép những người có quyền thấp nhất phê duyệt yêu cầu nâng quyền quản trị của chính họ, từ đó hoàn toàn chiếm quyền hệ thống. Khoảng 63% các phiên bản OpenClaw được kết nối không có lớp bảo vệ xác thực nào, kẻ tấn công không cần bất kỳ thông tin đăng nhập hay chứng chỉ nào để phát động tấn công. Độ trễ khi công bố CVE trong hai ngày tiếp theo đã mở rộng thêm cửa sổ tấn công.
Theo phân tích của Blink, CVE-2026-33579 là lỗ hổng liên quan đến ghép cặp thứ sáu được bộc lộ trong vòng sáu tuần của OpenClaw, và đều là các biến thể khác nhau của cùng một khiếm khuyết trong thiết kế hệ thống cấp quyền nền tảng. Mỗi lần vá đều là sửa từng lỗ hổng theo kiểu điểm-đến-điểm, thay vì thiết kế lại căn bản toàn bộ hệ thống cấp quyền; các nhà nghiên cứu an ninh mạng bày tỏ lo ngại về điều này.