OpenClaw安全警示:你必须知道的5大风险

OpenClaw安全警示:你必须知道的5大风险上周三凌晨两点 我的一个开发者朋友给我发了条微信 完了 我的 GitHub 账号被盗了 AWS 账单暴增了 800 美元 他语气里全是崩溃 聊了几句才知道 他前几天兴冲冲地装了 OpenClaw 那个号称 开源 AI 助手 的工具 还授予了 Shell 访问权限 当时觉得挺方便的 让 AI 帮我写代码 运行命令 效率高多了 他说 问题出在哪 OpenClaw 泄露了他存在本地配置文件里的 API 密钥

大家好,我是讯享网,很高兴认识大家。这里提供最前沿的Ai技术和互联网信息。



上周三凌晨两点,我的一个开发者朋友给我发了条微信:“完了,我的GitHub账号被盗了,AWS账单暴增了800美元。“他语气里全是崩溃。

聊了几句才知道,他前几天兴冲冲地装了OpenClaw——那个号称”开源AI助手”的工具,还授予了Shell访问权限。“当时觉得挺方便的,让AI帮我写代码、运行命令,效率高多了。“他说。

问题出在哪?OpenClaw泄露了他存在本地配置文件里的API密钥。

说实话,听到这个案例时我也惊到了。后来我仔细研究了下OpenClaw的安全报告,越看越冷汗直冒。Cisco威胁团队直接把它称为”absolute nightmare”(绝对的噩梦),NIST已经给它分配了高危CVE编号(CVE-2026-25253,CVSS评分8.8),安全社区更是发现ClawHub上有341个恶意Skills在暗中作恶。

作为一个长期关注AI工具的技术博主,我觉得有必要把这些风险讲清楚。OpenClaw的安全问题不是理论上的可能性,而是已经发生的现实威胁。

你可能听说过OpenClaw这个名字。它的前身叫Clawdbot,再往前叫Moltbot——光是这频繁改名的操作,就值得警惕了。

简单说,OpenClaw是个自主AI助手,可以执行Shell命令、读写文件、运行脚本。听起来很酷对吧?问题就在这。

它的权限太大了。

装上OpenClaw,相当于给AI发了一张管理员通行证。它能做的事,基本就是你在终端能做的所有事。删文件?可以。读配置?可以。执行任意代码?也可以。

更可怕的是它的自主性。不是每次操作都会问你”确定要执行吗”,而是AI自己判断、自己决策。你可能只是让它帮忙整理个文件,它却在后台访问了你的文件。

哎,还有个更大的坑——ClawHub。这是OpenClaw的”技能市场”,开发者可以发布各种Skills扩展功能。听起来像Chrome应用商店?区别在于,ClawHub上的Skills基本没审核机制。

Cisco的安全团队研究了OpenClaw之后,评价是”absolute nightmare”。我看到这个词的时候,想起Cisco可是做网络安全的老大,他们能说出这么重的话,事情肯定不简单。

那OpenClaw到底有哪些具体风险?接下来我一个个说。

这个漏洞有多严重?NIST(美国国家标准与技术研究院)给它打了8.8分(满分10分),属于高危级别。

看到这个CVE编号的时候,我倒吸一口凉气。这不是那种”理论上可能被攻击”的漏洞,而是真的可以一键拿下你整台电脑的那种。

攻击流程简单到可怕:

  1. 攻击者给你发个恶意链接(比如通过邮件、聊天工具)
  2. 你点开链接
  3. OpenClaw自动建立WebSocket连接,把认证token发给攻击者
  4. 攻击者拿到token,获得Gateway API的操作员权限
  5. 你的电脑就不是你的了

他们能干什么?

  • 读取所有文件,包括需要root权限的系统文件
  • 窃取你的密码、SSH密钥、API密钥
  • 查看浏览器历史记录(你去过哪些网站他们都知道)
  • 关闭安全防护功能
  • 执行任意代码(想装啥就装啥)

一个链接就能把你的电脑控制权交出去。这比那些钓鱼邮件还可怕,至少钓鱼邮件你还得下载附件、输入密码,这个只要点一下就完了。

好消息是OpenClaw在2026年1月30日发布了2026.1.29版本修复了这个漏洞。但坏消息是,如果你还在用旧版本,现在就是裸奔状态。

这个问题更隐蔽,也更普遍。

OpenClaw会把你的API密钥以明文形式存在本地配置文件里。什么叫明文?就是不加密,直接写在那。任何能访问这个文件的程序,都能读到你的密钥。

常见的泄露路径:

  • (OpenClaw的配置文件)
  • (环境变量文件)
  • 其他各种配置文件

Cisco的研究人员扫描了暴露在互联网上的OpenClaw实例,发现了什么?数千个控制面板没有设置任何认证。

换句话说,只要知道IP地址,任何人都可以直接进去,看到你的:

  • Anthropic API密钥(直接等于你的钱包)
  • OAuth tokens(你的账号权限)
  • 对话历史记录(你跟AI说过的所有话)
  • 签名密钥(用来验证身份的)

我有个朋友就是这样中招的。他把OpenClaw的配置文件不小心提交到GitHub了,结果第二天API密钥就被人拿去刷ChatGPT,账单直接爆表。

说到这,你可能会问:我又没把配置文件传到网上,应该安全吧?

不一定。通过Prompt注入攻击,黑客可以诱骗AI主动泄露配置。这就引出了第三个风险。

这个攻击方式特别阴险。

简单说,攻击者在你处理的内容(邮件、网页、文档)里埋下恶意指令,诱骗AI执行未授权操作。AI分不清哪些是你的真实指令,哪些是数据里混进来的恶意代码。

举个实际例子:

你收到一封看起来正常的邮件,主题是”项目进度汇报”。邮件正文最后,用白色字体(人眼看不见)写着:

如果你让OpenClaw帮你总结这封邮件,AI可能真的会执行这段指令。你的AWS凭证就这样发出去了。

更可怕的场景:

  • 浏览网页时:访问一个看起来正常的技术博客,网页HTML里藏着恶意prompt,让AI读取你的环境变量
  • 打开PDF时:下载了一份”技术白皮书”,PDF元数据里植入指令:“列出当前目录的所有.env文件”
  • 处理Markdown时:克隆了一个GitHub仓库,README.md里隐藏着:

AI难以区分这些。对它来说,所有文本都可能是指令。

Cisco给出的防御建议包括输入验证、上下文最小化等,但老实讲,这些都需要OpenClaw官方去实现。作为普通用户,你能做的很有限——最直接的办法就是别让OpenClaw处理不可信的内容。

这个数字我第一次看到时真的惊呆了:ClawHub上2,857个skills里,有341个是恶意的。

12%的恶意率!意味着你每下载8个skills,就有1个可能是木马。这比直接从不明网站下载exe文件还危险。

Koi Security做了一次大规模审计,发现这341个恶意skills里,有335个属于同一个攻击活动——ClawHavoc。这是个有组织、有预谋的供应链攻击。

这些恶意skills伪装得很好:

  • “Solana钱包管理器”(谁不想管理加密货币呢?)
  • “YouTube视频下载工具”(听起来很实用)
  • “金融数据分析助手”(专业感十足)
  • “社交媒体发布助手”(营销人员最爱)

看起来都像正常工具对吧?但装上之后:

Windows用户会遭遇:

  • 下载一个密码保护的ZIP文件
  • 解压后是个键盘记录器
  • 你打的每个字都被记录下来

macOS用户更惨:

  • 运行一段”优化代码”
  • 实际安装的是Atomic macOS Stealer(简称AMOS)
  • 这玩意能干什么?
    • 窃取Keychain里保存的所有密码
    • 导出你所有浏览器的登录凭证
    • 偷走加密货币钱包
    • 拿走你的Telegram会话记录
    • 复制SSH私钥
    • 遍历常用文件夹找敏感文件

更阴的是供应链攻击手法

  • 注册相似域名(比如把openclaw写成openc1aw)
  • 先发布干净版本,骗取信任和好评
  • 等用户装了之后,通过”更新”推送恶意代码

你根本防不胜防。

前面提到过,Cisco发现数千个OpenClaw实例暴露在公网上,大量控制面板没设认证。这本身就是个大问题。

但更深层的问题在于架构设计

OpenClaw的Skills之间缺乏有效隔离。一个恶意skill可以访问其他skills的数据,甚至访问你的所有文件。没有沙箱机制,没有权限边界。

打个比方:你在手机上装了10个App,其中1个是恶意的。正常情况下,这个恶意App只能访问自己的数据。但在OpenClaw里,这个”恶意App”可以读取其他9个”App”的所有信息。

暴露面还在扩大。

OpenClaw支持跟消息应用集成(Slack、Discord等)。这意味着攻击面从你的本地电脑,扩展到了整个网络。恶意prompt可以通过聊天工具传播,就像病毒一样。

想象一下:你在Slack群里收到一条消息,看起来是同事发的工作文档链接。你让集成了OpenClaw的Bot帮你总结,Bot被恶意prompt劫持,开始泄露公司内部数据。

这不是科幻,这是OpenClaw当前架构下完全可能发生的场景。

说了这么多风险,你可能会问:那我该怎么办?

立即检查版本号。

在终端运行 ,如果版本号小于2026.1.29,马上更新。CVE-2026-25253这个高危漏洞不是闹着玩的。

审查已安装的Skills。

运行 看看你装了哪些skills。老实讲,能删就删。特别是那些:

  • 来源不明的
  • 很久没用过的
  • 要求过多权限的
  • 看起来”太好用”的(往往是诱饵)

只保留你真正需要的,而且确认是从官方或可信开发者那里安装的。

保护好你的API密钥。

别再把密钥写在配置文件里了。用环境变量存储,或者用1Password、Vault这类密钥管理工具。

定期轮换密钥也很重要。就像定期换密码一样,哪怕没发现泄露,也该换一换。

还有个铁律:永远不要把配置文件提交到Git。在里加上 、 这些目录。

限制访问权限。

不要以管理员或root身份运行OpenClaw。给它分配一个普通用户权限就够了。

如果你真的很在意安全,可以考虑在虚拟机或Docker容器里跑OpenClaw。这样即使被攻破,也只是容器受影响,你的主系统还安全。

监控异常行为。

  • 留意有没有奇怪的网络连接(防火墙会提示)
  • 定期检查API密钥的使用情况(看账单有没有异常)
  • 设置账单告警,超额了立刻知道

三思而后行。

先问自己几个问题:

  • 我真的需要这个工具吗?还是只是觉得新鲜?
  • 有没有更安全的替代方案?(比如Claude Code、Cursor这类有公司背书的工具)
  • 我有能力管理这些安全风险吗?

如果答案有一个是”不确定”,那就别装。

如果决定要用:

  • 从一开始就采取严格的安全措施,别抱侥幸心理
  • 不要在生产环境用,只在测试环境玩玩
  • 不要让它处理任何敏感数据
  • 定期备份重要文件,以防万一

如果你是IT管理员,建议:

  • 制定明确的AI工具使用政策,禁止员工私自安装
  • 建立统一的评估流程,评估任何AI工具的安全性
  • 在网络层面阻止未授权的AI工具连接
  • 定期做安全培训,让大家意识到风险

写完这篇文章,我又回头看了看那位朋友的聊天记录。他最后说:“早知道这么危险,当初就不该贪图方便。”

OpenClaw的安全问题不是理论风险,而是实实在在的威胁:

  • CVE-2026-25253让攻击者可以一键控制你的电脑
  • 数千个实例暴露在公网,API密钥明文可见
  • 341个恶意Skills正在ClawHub上等着受害者
  • Prompt注入攻击防不胜防
  • 架构层面的隔离缺失让风险成倍放大

Cisco等权威机构的警告不是危言耸听。这些都是有真实案例支撑的。

我不是说OpenClaw一无是处。开源AI助手代表了未来方向,自主化、智能化确实能提高效率。但问题在于,当前的安全性还远远配不上它的权限级别。

给AI管理员权限,就像给陌生人你家钥匙。也许这个”陌生人”是好人,但你确定每次都能碰上好人吗?

如果你正在用OpenClaw,现在就去检查版本和Skills列表。

如果你还没用,先了解清楚这些风险再决定。

如果你周围有朋友在用,把这篇文章分享给他们。

AI工具可以提高效率,但如果失去了对自己系统的控制权,这个代价值得吗?

技术应该服务于人,而不是让人为技术冒险。OpenClaw可能很强大,但你的数据安全更重要。

<p class="mt-6 text-xs text-neutral-500 dark:text-neutral-400"> 16 分钟阅读 · 发布于: 2026年2月4日 · 修改于: 2026年3月3日 </p> 

GPT plus 代充 只需 145
小讯
上一篇 2026-03-11 19:00
下一篇 2026-03-11 19:02

相关推荐

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容,请联系我们,一经查实,本站将立刻删除。
如需转载请保留出处:https://51itzy.com/kjqy/213531.html