事件概述
2026年3月,开源AI智能体领域迎来了一场前所未有的安全风暴。OpenClaw(俗称”龙虾”)作为增长最快的开源AI Agent项目,自发布以来GitHub星标已突破21.5万,却在近期暴露出大规模安全漏洞,引发全球网络安全机构的高度警惕。
3月12日,香港网络安全事故协调中心(HKCERT)发布紧急警告,指出OpenClaw平台的安全风险已从理论隐患演变为现实威胁。同日,国家信息安全漏洞库(CNNVD)披露数据显示:自2026年1月至3月9日,已累计采集OpenClaw相关漏洞82个,其中超危漏洞12个、高危漏洞21个、中危漏洞47个、低危漏洞2个。这一数字仍在持续攀升。
关键CVE漏洞详解
-
CVE-2026-25253(ClawJacked漏洞):零交互远程代码执行漏洞。攻击者仅需诱导用户访问恶意网站,即可通过浏览器静默连接本地运行的OpenClaw网关,以每秒数百次的速度暴力破解密码,完全接管AI智能体。该漏洞已在2026年2月26日得到修复。
-
CVE-2026-28466:Node.js远程代码执行漏洞,CVSS评分高达9.9(严重级别)。攻击者可利用此漏洞在目标主机上执行任意代码,实现从”入侵”到”接管”的一步跨越。
-
CVE-2026-28446:语音通话扩展认证绕过漏洞,允许攻击者绕过正常认证流程获取未授权访问权限。
三大核心风险警示
1.代码安全风险
OpenClaw的代码库在短期内连续曝出两个高危RCE漏洞。由于该工具由个人程序员开发,从发布到爆火仅几个月时间,存在天然的”信任边界模糊”问题。攻击者无需复杂操作即可完全接管主机,企业核心数据和内部网络将完全暴露。
2.盲目信任风险
OpenClaw的设计理念强调”自主性”,默认配置往往为便捷而牺牲安全。用户为提升效率常赋予其极高权限,甚至直接访问敏感系统或数据库。这种”盲目信任”让攻击者能够通过诱导式指令轻松操控Agent,将其变为内网渗透的跳板。
3.供应链风险
OpenClaw的技能生态系统ClawHub已发现341个恶意技能包,其中36.82%的技能存在安全缺陷。更危险的是,工具默认自动安装技能且无需用户确认,为攻击者提供了稳定的入侵通道。
全球攻击态势
根据OpenClaw Exposure Watchboard最新测绘数据(2026年3月10日),全球已发现超过27万个OpenClaw实例暴露在公网。其中,约40%的暴露实例与已知APT组织存在关联:
这些国家级攻击者正在积极利用暴露的OpenClaw节点作为内网渗透的跳板,每一台被攻陷的主机都可能成为深入企业核心系统的入口。
结语
OpenClaw的安全危机为我们敲响了警钟:AI Agent技术的爆发式增长背后,安全建设已严重滞后。当AI助手被赋予”上帝模式”的同时,我们也正在将数字世界的控制权拱手相让。
面对这一新兴威胁,企业和个人用户都需要重新审视AI工具的风险边界,建立起与技术发展相匹配的安全意识和安全能力。在追逐效率的道路上,安全永远是不可忽视的基石。
欢迎关注“赛博情报局”,带你一起了解网络安全新鲜事