
Khung tác nhân AI cá nhân mã nguồn mở OpenClaw đã phát hành phiên bản v2026.5.18 vào ngày 18 tháng 5, với các cập nhật chính bao gồm chuyển ứng dụng Android sang các phiên thoại giọng nói thời gian thực dựa trên chuyển tiếp qua cổng (gateway relay), và mở khóa toàn diện khả năng hỗ trợ cấu hình cho nhiều mô hình. Đồng thời, công ty an ninh dữ liệu Cyera tiết lộ rằng các nhà nghiên cứu đã phát hiện 4 lỗ hổng bảo mật có thể xâu chuỗi khai thác trong OpenClaw (tổng gọi là “爪鏈”).
Giọng nói thời gian thực trên Android: đầu vào micro dạng luồng (streaming) + phát lại âm thanh thời gian thực + cầu nối kết quả công cụ (tool-result bridging) + phụ đề thời gian thực trên màn hình; người dùng di động có thể đánh thức bằng giọng nói và chạy chuỗi công cụ cục bộ
Giải khóa toàn diện GPT-5: gỡ bỏ cơ chế chặn cấu hình đối với GPT-5.1, GPT-5.2, GPT-5.3 và openai-codex; loại bỏ cơ chế cắt ngắn bắt buộc đối với phản hồi cuối cùng của GPT-5; bật ghi log tự động khi tác nhân thực thi nghiêm ngặt
Giao diện plugin tối giản defineToolPlugin: kèm các công cụ dòng lệnh openclaw plugins build, validate và init; hỗ trợ khai báo kiểu mạnh và tự động tạo manifest cũng như context factory
Memory-core đồng bộ khởi động theo gia lượng: khi khởi động chỉ lập chỉ mục gia lượng cho các tệp bị thiếu, bị thay đổi hoặc thay đổi kích thước, giúp rút ngắn đáng kể thời gian khởi động nguội
Phạm vi ảnh hưởng: tất cả các phiên bản OpenClaw trước ngày 23 tháng 4 năm 2026 (v2026.4.22) đều đã được vá trong các phiên bản v2026.4.22 và về sau.
CVE-2026-44112 (CVSS 9,6, mức nghiêm trọng nhất): lỗ hổng cuộc đua thời gian (TOCTOU) trong sandbox OpenShell, cho phép sửa đổi tệp cấu hình hệ thống, cấy cài backdoor và đạt được quyền kiểm soát hệ thống cấp bền vững (persistent)
CVE-2026-44115 (CVSS 8,8): lỗi logic có thể truy cập API key, token, chứng chỉ và dữ liệu nhạy cảm
CVE-2026-44118 (CVSS 7,8): lỗ hổng leo thang đặc quyền do xác thực phiên không đúng
CVE-2026-44113 (CVSS 7,8): một lỗ hổng TOCTOU khác, cho phép truy cập trái phép tệp cấu hình và chứng chỉ
Chuỗi tấn công (Cyera xác nhận): kẻ tấn công có thể có chỗ đứng ban đầu thông qua plugin độc hại hoặc sửa đổi prompt → khai thác lỗ hổng đọc/thực thi lệnh để thu thập thông tin đăng nhập → đạt quyền quản trị thông qua lỗ hổng leo thang đặc quyền → cấy backdoor để thiết lập truy cập bền vững. Cyera nêu: “Mỗi bước trông có vẻ như hành vi bình thường của tác nhân dưới góc nhìn của các biện pháp kiểm soát truyền thống, làm tăng đáng kể độ khó trong việc phát hiện.”
Theo báo cáo của Cyera, cả 4 lỗ hổng đều ảnh hưởng các phiên bản trước v2026.4.22 và bên duy trì đã hoàn tất việc vá. Người dùng cần xác nhận đã cập nhật lên v2026.4.22 hoặc cao hơn (bao gồm cả phiên bản mới nhất v2026.5.18) để loại bỏ rủi ro liên quan.
OpenClaw yêu cầu mức truy cập hệ thống có độ tin cậy cao, bao gồm hệ thống tệp, môi trường đầu cuối, công cụ phát triển, nền tảng nhắn tin, lịch, API và các hệ thống kết nối khác. Justin Fier xác nhận rằng do các quyền truy cập mà tác nhân được cấp vốn đã được xem là đáng tin cậy, nên bất kỳ lưu lượng liên quan nào cũng có thể trông như hành vi bình thường; vì vậy, từng bước trong chuỗi tấn công đều khó được các công cụ giám sát an ninh truyền thống nhận diện.
OpenClaw (trước đó là Clawdbot, sau đổi tên thành MoltBot, phát hành vào tháng 11 năm 2025) từ khi ra mắt đã có nhiều lỗ hổng được ghi nhận, bao gồm: CVE-2026-25253 (trộm token), CVE-2026-24763/25157/25475 (tiêm lệnh và ký tự trong prompt), và một lỗ hổng được Oasis Security báo cáo tháng trước cho phép kẻ tấn công chiếm quyền tác nhân AI thông qua một trang web độc hại.
Tin tức liên quan
Oppo X-OmniClaw: Tác nhân AI Android mã nguồn mở chạy cục bộ, không cần đám mây
Hermes Agent v0.14.0 được phát hành, người dùng đăng ký không cần gọi API Key cho các nền tảng chính
Tính năng tài chính cá nhân của ChatGPT ra mắt tại Mỹ, cho phép xem tài khoản ngân hàng cá nhân
Charms.ai hoàn tất vòng gọi vốn 1,5 triệu USD để ra mắt AI Role Economy; Pennsylvania khởi kiện Character.ai hành nghề y
Codex gia nhập ứng dụng di động ChatGPT, có thể điều khiển từ xa các tác vụ phát triển trên Mac