135,000 आत्मनिर्भर एजेंट जोखिम में और संकट कक्ष में कोई नहीं
जनवरी 2026 के अंत में, एक सुरक्षा शोधकर्ता ने शोडन नामक एक मानक पहचान उपकरण का उपयोग करते हुए इंटरनेट की जांच की और पाया कि लगभग 1,000 ओपनक्लॉ इंस्टॉलेशन जनता के लिए खोले गए थे, बिना पासवर्ड, बिना प्रमाणीकरण, बिना किसी सुरक्षा तंत्र के। इसे मैलवेयर की किसी अदृश्य कमजोरियों का शिकार करने की आवश्यकता नहीं थी; बस यह जानने की जरूरत थी कि कहां देखना है। इन खुली दरवाजों से, एक अन्य शोधकर्ता ने एंथ्रोपिक के एपीआई कुंजियों, टेलीग्राम बॉट्स के टोकन, स्लैक खातों, बातचीत के इतिहास तक पहुँच प्राप्त किया और व्यवस्थापक विशेषाधिकारों के साथ कमांड निष्पादित किए। कुछ हफ्तों बाद, सिक्योरिटीस्कोरकार्ड ने आपदा के पूरे आयाम को प्रकाश में लाया: 82 देशों में 135,000 से अधिक ओपनक्लॉ इंस्टेंस उजागर हुए, जिनमें से 50,000 से अधिक दूरस्थ कोड निष्पादन के लिए कमजोर थे और 53,000 से अधिक पूर्व के उल्लंघनों से संबंधित थे।
यह एक सॉफ़्टवेयर विफलता की कहानी नहीं है। यह एक व्यावसायिक मॉडल की चिकित्सा तस्वीर है, जिसने अपने विकास को एक खतरनाक सिद्धांत पर आधारित किया: कि बड़े पैमाने पर अपनाना और सुरक्षा क्रमबद्ध समस्याएँ हो सकती हैं। पहले बढ़ें, फिर सुरक्षा करें। बाजार ने, अचूक सटीकता के साथ, यह दिखाया कि उस क्रम का एक ऐसा मूल्य है जो डेवलपर नहीं चुकाता।
जब प्रमुख उत्पाद आपके घर की चाबी है
ओपनक्लॉ, जिसे पिछले महीनों में क्लॉडबॉट के रूप में पुनः नामित किया गया था, ने बाजार को एक ठोस प्रस्ताव से लुभाया: एक आत्मनिर्भर एजेंट जो ऑपरेटिंग सिस्टम पर कमांड निष्पादित कर सकता है, फ़ाइलों का प्रबंधन कर सकता है, मैसेजिंग ऐप्स से कनेक्ट हो सकता है और क्लॉहब नामक कौशल के खुले बाजार के माध्यम से संचालित हो सकता है। इसका अंतरफलक या अंतर्निहित भाषा मॉडल नहीं, बल्कि यूजर सिस्टम पर इसका प्राधिकार स्तर था।
नैटिव शेल तक पहुँच। संग्रहीत क्रेडेंशियल के साथ सीधे एकीकरण। बाहरी सेवाओं के साथ बिना रुकावट को जोड़ना।
इस अधिकतम विशेषाधिकार आर्किटेक्चर ने, डिफॉल्ट सेटिंग्स के साथ जो बिना प्रमाणीकरण के लोकहोस्ट कनेक्शनों पर अंध विश्वास करती थीं, एक अभूतपूर्व हमले की सतह बनाई। जब ये इंस्टॉलेशन गलत कॉन्फ़िगर किए गए प्रॉक्सी के पीछे होते थे, तो प्रशासन का इंटरफेस किसी भी बाहरी कनेक्शन के लिए उजागर हो जाता था। यह उपयोगकर्ता की गलती नहीं थी: यह डिफ़ॉल्ट सिस्टम का अपेक्षित व्यवहार था।
जनवरी 2026 के अंत में, जब प्लेटफॉर्म अभी भी क्लॉडबॉट के रूप में कार्य कर रहा था, एक ऑडिट ने 512 कमजोरियों की पहचान की, जिनमें से आठ गंभीर थीं। दस्तावेजित वेक्टरों में: संदेशों में लिंक प्रीव्यू के माध्यम से पॉप्ट्स का इंजेक्शन, जिससे हमलावरों द्वारा नियंत्रित डोमेन में डेटा को एक्सफिल्ट्रेट करने की अनुमति मिलती थी; एक वेबसाइट से एजेंट की पूरी विधि का अधिग्रहण करने की अनुमति देने वाली कमजोरियों की शृंखला; और प्रमाणीकरण प्रयासों में किसी भी सीमा का अभाव, जिससे ब्रूट फोर्स द्वारा पहुंच आसान हो जाती थी।
27 जनवरी से 1 फरवरी 2026 के बीच, एक ऐसे काल को शोधकर्ताओं ने आंतरिक रूप से "क्लॉहावोक" कहा, में क्लॉहब और गिथब पर 230 से अधिक दुर्भावनापूर्ण एक्सटेंशंस प्रकाशित की गईं, जिन्हें हजारों बार डाउनलोड किया गया। Reco.ai ने पुष्टि की कि पंजीकृत 2,857 कौशल में से 341 दुर्भावनापूर्ण थे, जो कुल कैटलॉग का 12% था, जो ट्रेडिंग और फाइनेंस के उपकरणों की नकल करते हुए क्रेडेंशियल्स, क्रिप्टो वॉलेट के सीड वाक्यांशों और ब्राउज़र सत्र के डेटा को चुराने के लिए बैकग्राउंड में प्रोग्राम इंस्टॉल करते थे।
ओपन मार्केट सिस्टमिक रिस्क का वेक्टर
क्लॉहब, कागज पर, ओपनक्लॉ का प्रतिस्पर्धात्मक लाभ था। एक ओपन रिपॉजिटरी जहां कोई भी डेवलपर कौशल प्रकाशित कर सकता था, जिन्हें अन्य उपयोगकर्ताओं द्वारा एक क्लिक में स्थापित किया जाएगा। यह मॉडल मोबाइल ऐप मार्केटप्लेस के तर्क को दोहराता है, लेकिन एक संरचनात्मक अंतर से इसे जोखिम के मामले में अनुपम बनाता है: ओपनक्लॉ के कौशल एक अलग वातावरण में काम नहीं करते। वे यूजर के ऑपरेटिंग सिस्टम पर सीधे कमांड निष्पादित करते हैं।
जब सिस्को ने इन कौशलों में से कुछ पर अपनी विश्लेषण उपकरण का उपयोग किया, तो उसने अधिकतम गंभीरता की दो और उच्च गंभीरता की पांच कमांड पाई। कुछ ने सामान्य रूप से संचालित होने के दौरान बाहरी सर्वरों की ओर डेटा को एक्सफिल्ट्रेट करने के लिए `curl` कमांड निष्पादित की। अन्य ने एजेंट के आंतरिक सुरक्षा तंत्र को दरकिनार करने के लिए पॉप्ट इंजेक्शन का उपयोग किया। कैस्पर्सकी ने अपनी जांच में सीधा आकलन किया: उस स्थिति में ओपनक्लॉ किसी भी उपयोग के लिए असुरक्षित था।
सबसे करीब की उपमा यह नहीं है कि लागू किए गए दुर्भावनापूर्ण एक्सटेंशंस वाला एक ब्राउज़र हो। यह उस कर्मचारी की उपमा है जिसके पास एक कंपनी के सभी सिस्टम तक पूरी पहुँच है, जिस पर कोई भी व्यक्ति एक घुसपैठ कर सकता है, और वह उन आदेशों का पालन करेगा क्योंकि उसके आंतरिक नियम वैध आदेशों और हेरफेर किए गए आदेशों में भेद नहीं करते।
पॉप्ट के इंजेक्शन ने ओपनक्लॉ के प्राकृतिक भाषा को हमले का वेक्टर बना दिया। और बिना किसी प्रभावी पैमाने पर मॉडरेशन वाला एक बाजार, उस वेक्टर को अपराधी अवसंरचना में बदल देता है।
Archestra.AI के सीईओ ने नियंत्रित परिस्थितियों में दिखाया कि एक ईमेल कैसे एजेंट को निजी कुंजियाँ निकालने को मजबूर कर सकता है। एक Reddit उपयोगकर्ता ने किसी विशिष्ट पॉप्ट की आवश्यकता के बिना परिणामों को दोहराया।
Oasis Security ने एक पूरे खतरे की श्रृंखला से दस्तावेजित किया, जिससे किसी भी वेबसाइट से एजेंट का अदृश्य अधिग्रहण करना संभव हो गया था, जिसे उच्च गंभीरता के रूप में वर्गीकृत किया गया था, जिसे इसके प्रकटीकरण के 24 घंटे के भीतर संस्करण 2026.2.25 में पैच किया गया। CNCERT, चीन की साइबर आपातकालीन प्रतिक्रिया एजेंसी ने औपचारिक चेतावनियाँ जारी कीं। चीनी अधिकारियों ने ओपनक्लॉ को सरकारी कंप्यूटर, राज्य की कंपनियों और सैन्य परिवारों के उपकरणों पर प्रतिबंधित कर दिया।
जोखिम का बाह्यकरण
यहां से व्यावसायिक मॉडल का विश्लेषण असुविधाजनक हो जाता है। ओपनक्लॉ ने अपनी असुरक्षित डिफ़ॉल्ट सेटिंग्स को सौंदर्य की लापरवाही के कारण नहीं बनाया। उन्हें स्थापना की गति को अधिकतम करने और अपनाने में कोई रुकावट न डालने के लिए डिज़ाइन किया गया था। ऑनबोर्डिंग प्रक्रिया में प्रत्येक अतिरिक्त सेटिंग कदम रूपांतरण दर को कम कर देती है। उत्पाद का उपयोग शुरू करने से पहले प्रत्येक निर्णय जो उपयोगकर्ता को लेना चाहिए एक मौका है कि वह इसे छोड़ दे।
यह तर्क, उपयोगकर्ता के विकास की दृष्टि से बिल्कुल तार्किक है, जोखिम की लागत को उस व्यक्ति पर स्थानांतरित करता है जिसका प्रबंधन की सबसे कम क्षमता होती है: अंतिम उपयोगकर्ता।
50,000 से अधिक दूरस्थ कोड निष्पादन के लिए संवेदनशील इंस्टेंस उपयोगकर्ताओं की गलती का प्रतिनिधित्व नहीं करती हैं। वे एक ऐसे मॉडल के एक पूर्वानुमेय परिणाम का प्रतिनिधित्व करती हैं जिसने केवल एक ही कारक, अपनाने का अनुकूलन किया, और बाकी को पारिस्थितिकी तंत्र की समस्याओं के रूप में छोड़ दिया। CNCERT द्वारा विशेष रूप से संवेदनशील क्षेत्रों के रूप में चिह्नित वित्तीय और ऊर्जा क्षेत्र की कंपनियों ने जानबूझकर उस जोखिम को स्वीकार नहीं किया। उन्होंने उस वास्तुकला से विरासत में लिया जो कभी नहीं पूछती कि क्या वे इसे लेने के लिए इच्छुक थे।
इस बाह्यीकृत जोखिम की वास्तविक लागत ओपनक्लॉ के बैलेंस शीट पर नहीं दिखाई देती। यह उन कंपनियों की सुरक्षा टीमों में, घटनाओं की प्रतिक्रिया के बजट में, प्रभावित ग्राहकों के डेटा में, रद्द की गई और पुनर्स्थापित की गई API कुंजी में, फोरेंसिक ऑडिट घंटों में प्रकट होती है। ओपनक्लॉ की गति का एक हिस्सा अनजाने में अपने उपयोगकर्ताओं द्वारा वित्तपोषित किया गया।
यह ओपनक्लॉ के लिए विशेष नहीं है। यह किसी भी प्लेटफ़ॉर्म का संरचनात्मक पैटर्न है जो वितरण को मौद्रिक बनाता है बिना विश्वसनीयता की लागत को आंतरिककृत करता है। ओपन रिपॉजिटरी बाजारों, ब्राउज़र एक्सटेंशन से लेकर कोड पैकेजों तक, ने बार-बार प्रदर्शित किया है कि मॉडरेशन फ्री में विकसित नहीं होती है। क्लॉहब में 12% दुर्भावनापूर्ण कौशल कोई सांख्यिकीय विसंगति नहीं है; यह एक ऐसा परिणाम है जिसकी प्रणाली में ऐसे आर्थिक प्रोत्साहन नहीं होते जो उन्हें पहचानने और हटाने की पूर्वकालिकता से पहले ढेरों डाउनलोड करने से पहले।
अधिकतम विशेषाधिकार, न्यूनतम ज़िम्मेदारी
AI के आत्मनिर्भर एजेंट सामान्य चैटबॉट ठीक से संबंधित हैं। एक गलत उत्तर देने वाले चैटबॉट का अर्थ है कि एक ভুল प्रतिक्रिया उत्पन्न होती है। एक ऑपरेटिंग सिस्टम पर पहुँच वाले आत्मनिर्भर एजेंट जो हेरफेर किए गए निर्देशों के तहत कार्य करते हैं, फ़ाइलें निकाल सकते हैं, मनमानी कोड निष्पादित कर सकते हैं, डेटा को अपरिवर्तनीय रूप से नष्ट कर सकते हैं या उपकरण पर संग्रहीत सभी क्रेडेंशियल्स को समझौता कर सकते हैं। क्षति की सतह पारंपरिक सॉफ्टवेयर की तुलना में अनुपात में नहीं होती।
योग्यताओं और जिम्मेदारियों के बीच यह विषमताएँ उस रणनीतिक अंतराल की पहचान हैं जिसे कोई सॉफ़्टवेयर पैच अकेले हल नहीं कर सकता। ओपनक्लॉ ने 29 जनवरी को CVE-2026-25253 जारी किया, 30 तारीख को इसे संस्करण 2026.1.29 में पैच किया, और ओएसिस की श्रृंखला को 2026.2.25 में 24 घंटे से कम समय में बंद कर दिया। तकनीकी प्रतिक्रिया की गति उल्लेखनीय थी। लेकिन 135,000 उजागर नोड्स अपने आप अपडेट नहीं होते हैं, और पहले से डाउनलोड की गई 341 दुर्भावनापूर्ण क्षमताएँ सुरक्षा बुलेटिन के साथ अनइंस्टॉल नहीं होती हैं।
वे कंपनियां जो अपने संचालन में आत्मनिर्भर एजेंटों को लागू करने पर विचार कर रही हैं, उन्हें एक आर्किटेक्चर निर्णय का सामना करना पड़ता है, न कि तकनीकी निर्णय। किसी आत्मनिर्भर सिस्टम को महत्वपूर्ण बुनियादी ढांचे पर व्यवस्थापक स्तर के विशेषाधिकार देना, बिना उन क्षमताओं को अलग वातावरण में अलग किए, बिना स्थापित किए गए प्रत्येक कौशल की जांच किए और लगातार असामान्य व्यवहार की निगरानी किए, यह संचालन नियंत्रण को उस सिस्टम को स्थानांतरित करना है जिसकी हेरफेर सतह प्राकृतिक भाषा है। और प्राकृतिक भाषा का कोई फ़ायरवॉल नहीं होता।
इस श्रेणी के उपकरणों का मूल्यांकन कर रहे किसी भी C-स्तर के अधिकारियों के लिए आदेश स्पष्ट है: आत्मनिर्भर एजेंटों के प्रदाता का व्यावसायिक मॉडल स्पष्ट रूप से यह प्रकट करना चाहिए कि वह सुरक्षा की लागत को कैसे आंतरिककृत करता है, बाजार के मॉडरेशन का भुगतान कौन करता है, डिफ़ॉल्ट द्वारा सक्रिय अलगाव के कौन से तंत्र हैं और जब कोई एजेंट हेरफेर किए गए निर्देशों के तहत कार्य करता है तो क्या होता है। अगर ये उत्तर अनुबंध में नहीं हैं, तो वे ग्राहक की घटना प्रतिक्रिया के बजट में हैं। जो नेता इन उपकरणों को पारंपरिक उत्पादकता सॉफ़्टवेयर की तरह तैनात करते हैं, उन्हें पता चलेगा कि आत्मनिर्भरता की असली कीमत हमलावर निर्धारित करते हैं, प्रदाता नहीं।











