OpenClaw pada dasarnya dibangun dengan asumsi bahwa agent tetap dapat diberi akses shell, filesystem, scheduler, dan integrasi SaaS selama seluruh operasi itu dibungkus oleh sandbox OpenShell. Masalahnya bukan karena sandbox sama sekali tidak bekerja, tetapi karena boundary yang dipakai ternyata hanya boundary logis berbasis validasi path dan validasi command sebelum runtime benar-benar mengeksekusinya.
Di Claw Chain, empat vulnerability berbeda saling melengkapi sampai akhirnya agent yang awalnya hanya memiliki akses terbatas di dalam sandbox dapat berubah menjadi entitas yang mengontrol runtime host secara persisten.
Entry point paling realistis sebenarnya tidak terlalu kompleks. Attacker cukup memperoleh eksekusi di dalam konteks agent, misalnya melalui plugin berbahaya, workflow automation, atau prompt injection yang berhasil memaksa agent menjalankan command tertentu. Setelah berada di dalam sandbox, attack surface OpenShell mulai terbuka.
CVE-2026-44112 dan CVE-2026-44113 berasal dari problem yang sama: OpenShell memvalidasi path filesystem sebelum operasi read atau write dilakukan, tetapi object filesystem yang dipakai saat validasi bukan object yang benar-benar digunakan ketika syscall final dieksekusi.
validate(path)
...
open(path)
Validation dilakukan terhadap canonical path yang masih dianggap aman dan masih berada di bawah mount root sandbox. Tetapi setelah validation selesai, masih ada gap kecil sebelum file benar-benar dibuka atau ditulis. Di interval itu attacker dapat mengganti target path menggunakan symlink atau manipulasi filesystem lain sehingga operasi final diarahkan ke lokasi di luar sandbox.
Pada CVE-2026-44113 primitive yang dihasilkan adalah arbitrary read. Ini terlihat sederhana sampai melihat bagaimana agent AI biasanya menyimpan state internal. Runtime OpenClaw memegang environment variable, token SaaS, connector credential, session artifact, dan berbagai konfigurasi yang memang dirancang agar dapat diakses agent secara otomatis. Begitu sandbox read boundary dilewati atau aturan logis bisa di lewati, attacker tidak hanya memperoleh file lokal biasa tetapi juga identitas digital yang dipakai agent untuk berinteraksi dengan sistem lain.
Yang membuat primitive ini kuat bukan volume file yang dapat dibaca, tetapi kualitas data yang berada di dalam runtime agent. Banyak deployment agent modern menyimpan token Slack, Discord, Telegram, API LLM, bahkan cloud credential langsung di environment variable atau konfigurasi lokal karena agent memang harus dapat melakukan orchestration lintas layanan tanpa intervensi manusia.
Bug ini berasal dari mismatch antara validator command dengan perilaku shell ketika runtime expansion terjadi. OpenClaw mencoba menerapkan allowlist command, tetapi validasi dilakukan sebelum shell memproses expansion dan substitution.
cat <<EOF
$API_TOKEN
EOF
Validator melihat command yang tampak aman karena secara literal tidak ada command berbahaya. Tetapi ketika shell mulai memproses heredoc, variable expansion tetap berjalan dan isi environment variable diekspose ke output command.
Masalah seperti ini sering muncul ketika developer memperlakukan shell parser sebagai parser satu tahap. Padahal shell memiliki lifecycle parsing bertingkat: lexical parsing, expansion, substitution, baru execution. Filtering yang hanya bekerja di tahap awal tidak benar-benar mengontrol semantic akhir command yang dieksekusi shell.
Baca Juga Tentang: OpenClaw - ClawJacked
Di OpenClaw, primitive disclosure dari heredoc ini sangat cocok dipasangkan dengan filesystem read escape sebelumnya. Satu vulnerability memberi akses ke file sensitif, yang lain memberi akses langsung ke environment runtime. Kombinasinya cukup untuk menguras hampir seluruh identitas yang dipakai agent.
Setelah token dan credential mulai terkumpul, chain bergerak ke CVE-2026-44118.
Kerentanan ini berada di mekanisme MCP loopback internal. OpenClaw memiliki komunikasi antar komponen runtime yang menggunakan flag seperti "senderIsOwner" untuk menentukan apakah suatu proses memiliki privilege tingkat owner.
Masalah utamanya bukan sekadar missing authorization biasa, tetapi trust boundary yang runtuh di jalur IPC lokal. Runtime mempercayai flag ownership yang dikirim client tanpa benar-benar mengikatnya kembali ke authenticated session yang valid. Secara praktis proses lokal dapat mengatakan: "senderIsOwner = true" dan runtime menerimanya sebagai identitas legitimate.
Di banyak sistem tradisional asumsi seperti ini sering muncul karena komunikasi loopback dianggap internal dan aman. Tetapi pada platform agent AI, attacker memang sudah diposisikan di dalam runtime sejak foothold awal berhasil diperoleh. Jadi seluruh komponen “internal only” otomatis berubah menjadi attack surface.
Begitu owner privilege diperoleh, attacker mulai dapat mengontrol scheduler, gateway configuration, execution environment, dan policy runtime. Pada titik ini sandbox praktis sudah kehilangan fungsi pembatasannya karena orchestrator yang mengelola sandbox sendiri sudah berada di bawah kontrol attacker. Tahap terakhir chain kembali menggunakan CVE-2026-44112, kali ini bukan untuk sekadar write escape tetapi untuk persistence.
Lingkungan agent AI, persistence tidak harus berbentuk malware tradisional atau service binary tambahan. Menulis ke konfigurasi scheduler, plugin manifest, startup workflow, atau execution policy sudah cukup untuk mempertahankan kontrol jangka panjang terhadap agent.
Karena seluruh aktivitas berjalan melalui proses agent legitimate, banyak telemetry keamanan terlihat normal. Process execution berasal dari binary resmi OpenClaw. Network activity berasal dari konektor yang memang biasa dipakai agent. Bahkan command execution sering tampak identik dengan workflow otomatis sehari-hari.
Ini yang membuat Claw Chain cukup berbeda dibanding kompromi aplikasi biasa. Agent AI modern pada dasarnya sudah memiliki akses luas sejak awal. Mereka memegang secret organisasi, memiliki kemampuan automation, dan dipercaya untuk menjalankan task lintas sistem. Ketika boundary internal seperti sandbox dan ownership validation gagal, attacker tidak perlu lagi membangun privilege dari nol. Sebagian besar privilege itu sebenarnya sudah tersedia di dalam runtime agent.
Dari sisi developer, problem terbesar yang terlihat di sini adalah penggunaan validasi berbasis representasi string untuk object yang sebenarnya mutable. Path filesystem bisa berubah setelah validation. Shell command bisa berubah semantic setelah expansion. Identity flag bisa dipalsukan ketika runtime hanya mempercayai metadata dari client.
Semua vulnerability di chain ini berasal dari asumsi bahwa state yang sudah divalidasi akan tetap identik sampai tahap execution berikutnya. Pada runtime yang asynchronous dan heavily automated seperti OpenClaw, asumsi seperti itu sangat rapuh.
Mitigasi paling penting tentu patch seluruh instance OpenClaw ke versi setelah 23 April 2026, tetapi langkah itu sendiri tidak cukup. Operator perlu menganggap seluruh credential yang pernah disentuh runtime agent sudah terekspos dan melakukan rotasi secret secara penuh. Infrastruktur agent juga sebaiknya diperlakukan seperti privileged automation environment, bukan sekadar aplikasi chatbot biasa.
Claw Chain pada akhirnya bukan cuma masalah race condition atau shell expansion. Rantai ini memperlihatkan bagaimana agent AI mulai menjadi execution layer utama di infrastruktur perusahaan, sementara banyak boundary internalnya masih dibangun menggunakan asumsi keamanan aplikasi konvensional.
Baca Juga tentang AI: Microsoft Ollama
Benediktus Sava – Security Researcher
Sumber:
.png)
.png)
.png)



.png)
