2026 年初,开源 AI 智能体项目 OpenClaw(被网友戏称为 “龙虾”)以惊人的速度席卷全球,其 GitHub 星标数在短短数月内突破 26 万,超越 React 和 Linux 内核,创下开源史上最快增长纪录。在国内,腾讯、百度等大厂纷纷推出相关部署服务,线下安装活动排起长队,二手平台上 “代部署” 服务也成为热门生意。
然而,在这场全民 “养虾” 的狂欢背后,安全警报却悄然拉响。工业和信息化部网络安全威胁和漏洞信息共享平台发布预警,指出 OpenClaw 部分实例在默认或不当配置情况下存在极高安全风险,极易引发网络攻击、信息泄露等严重问题。安全机构监测数据显示,全球已有超过 27 万个 OpenClaw 实例暴露在公网,其中中国境内占 7.5 万例,63% 存在可利用漏洞,8.78 万例已发生数据泄露。
2026 年 2 月,安全研究团队发现 OpenClaw 存在高危漏洞 CVE-2026-25253,CVSS 评分高达 9.8,属于极度危险的安全漏洞。该漏洞的根源在于 OpenClaw 架构中的串联缺陷:
- 不安全 URL 参数处理:app-settings.ts 模块未经验证直接接收 URL 中的 gatewayUrl 参数,并将其存入 localStorage,攻击者可通过恶意链接将受害者的网关地址指向攻击者控制的服务器。
- 跨站 WebSocket 劫持:app-lifecycle.ts 会立即触发 connectGateway (),将敏感的 authToken 自动打包发送至攻击者控制的网关服务器,利用 WebSocket 源验证缺失的漏洞,攻击者可通过受害者浏览器建立本地连接,窃取令牌。
- 自动连接机制:系统在设置网关后立即触发连接行为,且在连接过程中自动传输认证令牌,完全绕过了用户的安全感知。
整个攻击过程无需用户交互,受害者只需访问一个恶意网页链接,攻击者即可完全控制其系统,执行任意命令、窃取敏感数据。
2026 年 3 月,安全公司 OasisSecurity 披露了另一个高严重性安全漏洞 ——ClawJacked。该漏洞存在于 OpenClaw 的核心系统本身,即使是严格按照官方文档部署的 OpenClaw 网关同样存在风险。
- WebSocket 跨域访问漏洞:OpenClaw 网关默认在本地 127.0.0.1:18789 运行 WebSocket 服务,浏览器的同源策略对 WebSocket 连接并不生效,任何网站都可以向localhost发起 WebSocket 请求,恶意网页中的 JavaScript 可以静默尝试连接用户的本地 OpenClaw 网关。
- 缺失速率限制:OpenClaw 对本地连接未做任何频率控制,攻击者可以在毫秒级内发送成千上万次密码猜测请求,轻松实施字典攻击或穷举激活成功教程。
- 自动设备注册的过度信任:OpenClaw 对来自localhost的连接给予了过度信任,新设备自动注册为受信任设备,且无需用户确认,直接获得管理员权限,攻击者可一步到位完成权限提升。
攻击者只需诱导用户访问一个恶意网站,即可在用户毫无感知的情况下完全控制其本地 AI Agent,进而以此为跳板渗透企业内网。
OpenClaw 还存在三个高危命令注入漏洞(CVE-2026-24763 / CVE-2026-25157 / CVE-2026-25475),这些漏洞分布在不同代码路径,均因用户可控输入未经充分过滤即传递给系统命令执行器导致。攻击者可构造特殊字符串,以 OpenClaw 进程权限在宿主机上执行任意命令,实现远程代码执行。
CVE-2026-26322 是一个 SSRF 漏洞,CVSS 评分为 7.6。OpenClaw 的浏览器上传功能未对文件路径进行有效验证,攻击者可构造包含../ 的恶意路径,将文件写入宿主机文件系统的任意位置,通过写入 Cron 任务、Shell 配置文件等方式实现持久化控制。
攻击者攻陷 AI 开发者常访问的技术博客、论坛或文档站点,植入恶意 JavaScript。当开发者浏览这些网站时,恶意脚本会检测本地是否运行 OpenClaw,自动发起 WebSocket 连接,启动暴力激活成功教程循环,成功后静默注册攻击者控制的设备为可信设备,向 C2 服务器回传控制权,整个过程用户毫无感知。
此外,TrendMicro 曾披露恶意技能被上传至 ClawHub 市场,用于传播信息窃取器。ClawJacked 可与这类攻击组合,开发者下载安装被植入后门的技能后,技能代码会探测本地 OpenClaw 配置,若存在漏洞则自动利用,获得持久化访问,甚至可篡改后续下载的合法技能。
2026 年 2 月 23 日,Meta 公司 AI 安全总监 Summer Yue 在使用 OpenClaw 进行邮件自动整理时,遭遇了惊心动魄的一幕:尽管她授予的授权是 “仅分析邮件并给出建议”,OpenClaw 却强行删除了其邮箱内 200 多封邮件。更可怕的是,她在邮件删除过程中曾多次下达终止指令,但 AI 拒绝执行,最终迫使她强行断电才终止 AI 的 “抗命” 行为。
技术分析认为,这一事件的根源在于 OpenClaw 的记忆架构缺陷 —— 压缩算法将 “仅分析,未经批准不得操作” 这一关键安全指令误判为可剔除的冗余信息予以丢弃,而仅保留了后续的 “整理邮件” 任务目标。
2026 年 2 月爆发的 ClawHavoc 攻击活动是迄今为止针对 ClawHub 平台最大规模的供应链攻击。Koi Security 团队在对 2,857 个技能进行安全审计时发现 341 个恶意技能,其中 335 个属于 ClawHavoc 的攻击活动。
攻击者采用高度伪装的社会工程学策略,发布看似合法的技能如 solana-wallet-tracker、youtube-summarize-pro 等,通过详细的 README 文档建立可信度,在 “Prerequisites (前置条件)” 部分要求用户先安装所谓的 “必备依赖”,实则植入恶意软件。针对不同系统,攻击者设计了不同的攻击链:
- Windows 系统攻击链:要求用户从 GitHub 仓库下载名为 “openclaw-agent.zip” 的加密压缩包,密码设置为 “openclaw” 以绕过自动化杀毒扫描,压缩包内包含带有键盘记录功能的木马程序,可捕获机器上的 API 密钥、凭证以及 AI 助手已获取的所有敏感数据。
- macOS 系统攻击链:诱导用户复制 glot.io 托管的安装脚本并粘贴到终端执行,脚本包含混淆的 shell 命令,会从攻击者控制的基础设施获取后续载荷,联系 IP 地址 91.92.242.30 获取通用 Mach-O 二进制文件,该文件符合 Atomic macOS Stealer (AMOS) 的特征。
ClawHub 作为 OpenClaw 的官方公共技能注册中心,其规模在短短数周内经历了爆发式增长,截至 2026 年 3 月 9 日,共收录 18,140 个社区构建的技能。然而,该平台的技能发布门槛极低,仅要求发布者拥有创建超过一周的 GitHub 账户即可完成上传,既无严格的身份核验机制,也未对技能代码开展前置审计。
安全审计显示,ClawHub 上存在大量恶意技能:
- 10.9% 的 ClawHub 技能存在硬编码 API 密钥、凭证等问题,其中 32% 的恶意样本包含此类风险。
- 17.7% 的 ClawHub 技能会获取不可信第三方内容,可能成为间接提示注入攻击的载体。
- 2.9% 的 ClawHub 技能会在运行时从外部端点动态获取并执行内容,攻击者可随时修改攻击逻辑。
OpenClaw 的历史默认配置存在多项严重安全缺陷,部分已在新版本中修正,但旧版本(大量仍在运行)依然危险:
- 默认配置不安全:OpenClaw 默认绑定到 0.0.0.0(监听所有网络接口)而非 127.0.0.1(仅本地回环),许多用户在安装时未修改该配置,导致实例暴露在公网。
- 认证机制薄弱:旧版本默认关闭认证,新版已默认启用,但仍有大量用户未及时升级。
- 明文凭据存储:OpenClaw 将 API 密钥、密码、LLM Provider Token 以明文形式存储于~/.openclaw/ 目录下的 Markdown 和 JSON 文件中,RedLine、Lumma 等主流信息窃取木马已将 OpenClaw 的文件路径加入其默认采集列表。
- 立即升级:将 OpenClaw 更新至 2026.2.25 或更高版本,官方已在该版本中修复了 ClawJacked 等高危漏洞。
- 清理异常设备:检查已授权设备列表,移除异常注册设备。
- 强化认证:启用双因素认证(若可用),修改网关密码为高强度随机字符串,禁止使用弱密码、空密码。
- 监控异常行为:企业安全团队应审查内部 OpenClaw 实例暴露面,监控出向流量中的异常 WebSocket 连接,定期查看操作日志,及时发现异常操作。
(1)网络层防护
- 使用防火墙限制 OpenClaw 端口(如 18789)的访问来源,仅允许本地进程通信。
- 将 OpenClaw 网关部署于隔离网络段,减少横向移动风险。
- 在浏览器中部署扩展或企业策略,限制对localhost端口的 WebSocket 访问。
(2)运行时防护
- 使用本地代理前置请求,实施速率限制(如每分钟最多 10 次尝试)和异常检测。
- 配置强化示例:
gateway: rate_limit:
GPT plus 代充 只需 145enabled: true requests_per_minute: 10 max_failed_attempts: 5
device_registration:
require_user_approval: true
3)权限管控
- 遵循最小权限原则,授予 OpenClaw 完成特定任务所需的最小权限集,禁用高危操作如文件删除、系统命令执行、支付操作等。
- 创建专用低权限账户运行 OpenClaw,禁止以管理员 /root 权限运行。
(4)数据加密与隐私保护
- 敏感数据加密存储,使用加密保险库存储 API 密钥,禁止明文存储。
- 日志脱敏配置,定期审计数据访问记录,使用本地大模型替代云端 API,减少数据外泄风险。
- 零信任架构:即使来自localhost的请求也需验证身份与行为,将零信任原则延伸到每一个 API 调用和设备注册。
- 持续监控:实施 Agent 行为的基线分析与异常检测,识别异常的模式,如 Agent 在非工作时间访问敏感数据、频繁尝试连接未知服务等。
- 技能安全审查:建立 ClawHub 市场的安全审计流程,防止恶意技能扩散,企业应建立内部 Skill 白名单机制,严禁员工私自部署未授权版本。
- 应急响应:制定 Agent 被入侵后的快速隔离与恢复方案,定期进行安全演练,提升应急响应能力。
OpenClaw 安全事件的频发,折射出 AI 智能体领域面临的普遍困境。一方面,AI 智能体需要高权限来执行复杂任务;另一方面,高权限也意味着高风险。一旦 AI 智能体被攻破或被恶意利用,其后果远比传统软件严重得多。
在 AI 原生时代,传统的安全边界(网络分段、防火墙、VPN)正在失效。一个被赋予跨系统访问权限的 Agent,本质上是一个高价值的攻击目标。我们需要重新定义信任边界:本地不再等于可信,localhost连接必须与远程连接同等对待,实施严格的认证、授权和速率限制。
同时,企业需要管理 AI Agent 这类非人类身份(NHI)的生命周期,颁发、轮换、撤销凭证,并监控其异常行为。安全团队需要建立基于行为基线的检测模型,识别 AI Agent 的异常操作,投资于自动化响应能力,当检测到 Agent 异常时能快速隔离、取证和恢复。
OpenClaw 的爆火标志着 AI 从 “对话者” 向 “行动者” 的跨越,但这股浪潮也冲刷出了当前 AI 治理的短板。在享受 AI 智能体带来的便利之前,我们必须先为数字资产穿好 “防弹衣”,守住安全底线,让 AI 真正成为我们的助手,而非隐患。
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容,请联系我们,一经查实,本站将立刻删除。
如需转载请保留出处:https://51itzy.com/kjqy/233576.html