Ekosistem agentic AI atau AI yang bisa bertindak secara mandiri memang sedang naik daun. Banyak pengguna, mulai dari individu hingga perusahaan, memanfaatkannya untuk otomatisasi kerja, manajemen sistem, bahkan pengambilan keputusan. Namun di balik kemudahan tersebut, muncul ancaman serius yang tidak bisa dianggap sepele.
Baca Juga : 4 Cara Gerakin Foto Action Figure Kita Jadi Video Keren Dengan AI
Riset terbaru dari SecurityScorecard STRIKE Threat Intelligence Team mengungkap adanya kegagalan keamanan kritis yang menyebabkan 15.200 panel OpenClaw (sebelumnya dikenal sebagai Moltbot) terekspos langsung ke internet dengan akses penuh. Kondisi ini membuka celah besar bagi penyerang untuk mengambil alih sistem secara total melalui teknik Remote Code Execution (RCE).
Ribuan Panel AI Terbuka untuk Publik
Dalam proses investigasinya, tim STRIKE menemukan 42.900 alamat IP unik yang menjalankan panel kontrol OpenClaw dan tersebar di 82 negara. Yang jadi masalah, panel-panel ini bukan server publik seperti website pada umumnya, melainkan workstation pribadi atau instance cloud yang menjalankan AI agent.
Sebagian besar paparan ini terjadi bukan karena serangan langsung, melainkan akibat pengaturan bawaan (default) yang tidak aman. Banyak pengguna tanpa sadar membiarkan panel kontrol AI mereka dapat diakses oleh siapa saja di internet.
Masalah utamanya berasal dari konfigurasi default OpenClaw yang mengikat layanan ke alamat 0.0.0.0:18789, artinya sistem akan mendengarkan koneksi dari semua antarmuka jaringan. Idealnya, layanan seperti ini hanya berjalan di 127.0.0.1 (localhost) agar tidak bisa diakses dari luar.
Akibatnya, pengguna yang awalnya hanya ingin menggunakan OpenClaw untuk otomatisasi pribadi justru tanpa sadar “menyiarkan” panel kontrol AI mereka ke seluruh dunia.
“Hitungannya sederhana: ketika Anda memberi AI akses penuh ke komputer, Anda juga memberi akses yang sama kepada siapa pun yang berhasil membobolnya,” tulis laporan STRIKE.
Paparan Semakin Parah karena Riwayat Kebocoran
Ancaman ini makin serius karena 53.300 instance yang teridentifikasi berkorelasi dengan aktivitas kebocoran data sebelumnya. Artinya, banyak AI agent ini berjalan di lingkungan yang sudah pernah terkompromi atau dikategorikan berisiko tinggi.
Hal ini menunjukkan bahwa OpenClaw bukan hanya terekspos, tetapi juga sering kali berjalan di infrastruktur yang memang sudah menjadi incaran pelaku kejahatan siber.
Celah Keamanan Kritis di Versi Lama OpenClaw
Paparan ini tidak berdiri sendiri. STRIKE juga menemukan bahwa mayoritas deployment OpenClaw masih menggunakan versi lama yang mengandung tiga kerentanan kritis (CVE) dengan tingkat keparahan tinggi.
Berikut detailnya:
-
CVE-2026-25253 (CVSS 8.8)
Celah RCE “1-klik” yang memungkinkan penyerang membuat tautan berbahaya. Jika diklik pengguna, token autentikasi akan dicuri dan penyerang langsung mendapat kendali penuh atas agent. -
CVE-2026-25157 (CVSS 7.8)
Celah SSH command injection pada aplikasi macOS, yang memungkinkan eksekusi perintah arbitrer melalui path proyek berbahaya. -
CVE-2026-24763 (CVSS 8.8)
Kerentanan Docker sandbox escape yang memungkinkan agent keluar dari lingkungan container dan mengakses sistem host melalui manipulasi PATH.
Walaupun patch sudah dirilis pada 29 Januari 2026 melalui versi 2026.1.29, data STRIKE menunjukkan 78% instance yang terekspos masih menjalankan versi lama dengan nama Clawdbot atau Moltbot. Artinya, sebagian besar sistem ini masih sangat rentan.
Risiko AI Agent Jauh Lebih Besar
Berbeda dengan software biasa, AI agent dirancang untuk bertindak atas nama pengguna. Ia bisa membaca email, menjalankan perintah, mengelola infrastruktur, hingga mengakses layanan cloud.
Ketika sebuah AI agent berhasil dikompromikan, penyerang otomatis mewarisi semua hak istimewa tersebut. Akses ke direktori sensitif seperti ~/.ssh, kredensial cloud (AWS atau lainnya), hingga sesi browser yang sudah login menjadi terbuka lebar.
Dampaknya bisa sangat luas, mulai dari pergerakan lateral ke jaringan perusahaan, pencurian aset kripto, hingga penyamaran identitas di platform seperti Discord dan Telegram.
STRIKE menegaskan bahwa agentic AI tidak menciptakan jenis kerentanan baru, tetapi memperbesar dampak kerentanan lama yang sudah dikenal di dunia keamanan siber.
Jejak APT di Sekitar Infrastruktur Terbuka
Yang lebih mengkhawatirkan, investigasi ini juga menemukan indikasi aktivitas Advanced Persistent Threat (APT) seperti Kimsuky dan APT28 di sekitar infrastruktur OpenClaw yang terekspos.
Sekitar 33,8% infrastruktur yang terpapar memiliki korelasi dengan aktivitas aktor ancaman yang sudah dikenal. Ini mengindikasikan bahwa sebagian agent AI tersebut kemungkinan digunakan langsung oleh penyerang, atau berjalan di sistem yang sudah berada di bawah kendali mereka.
Baca Juga : Celah Keamanan Moltbook AI Bocorkan Email, Token Login, dan API Key
Langkah Penting yang Harus Segera Dilakukan
STRIKE mendesak seluruh pengguna OpenClaw untuk segera mengamankan sistem mereka. Langkah utama yang disarankan adalah memperbarui OpenClaw ke versi 2026.2.1 atau lebih baru.
Selain itu, beberapa langkah mitigasi penting lainnya meliputi:
-
Bind ke Localhost
Pastikan konfigurasi menggunakangateway.bind: "127.0.0.1"agar tidak bisa diakses dari luar. -
Rotasi Kredensial
Anggap semua API key dan token di dalam agent sudah bocor, lalu ganti secepatnya. -
Gunakan Tunnel Aman
Jika perlu akses jarak jauh, gunakan solusi zero-trust seperti Tailscale atau Cloudflare Tunnel, bukan membuka port langsung ke internet.
Untuk tim keamanan, STRIKE juga menyarankan pemblokiran port 18789 di perimeter jaringan serta pemantauan lalu lintas command-and-control (C2) yang mencurigakan dari workstation internal.
Sebagai tambahan, tersedia dashboard publik bernama “Declawed” yang memperbarui jumlah instance rentan setiap 15 menit, sehingga komunitas bisa memantau progres perbaikan secara real-time.


