乐于分享
好东西不私藏

OpenClaw开源AI助手安全漏洞集中爆发

OpenClaw开源AI助手安全漏洞集中爆发

图1:OpenClaw安全漏洞态势

事件概述

2026年3月,开源AI智能体领域迎来了一场前所未有的安全风暴。OpenClaw(俗称”龙虾”)作为增长最快的开源AI Agent项目,自发布以来GitHub星标已突破21.5万,却在近期暴露出大规模安全漏洞,引发全球网络安全机构的高度警惕。
3月12日,香港网络安全事故协调中心(HKCERT)发布紧急警告,指出OpenClaw平台的安全风险已从理论隐患演变为现实威胁。同日,国家信息安全漏洞库(CNNVD)披露数据显示:自2026年1月至3月9日,已累计采集OpenClaw相关漏洞82个,其中超危漏洞12个、高危漏洞21个、中危漏洞47个、低危漏洞2个。这一数字仍在持续攀升。
图2:从流行到脆弱——OpenClaw的安全危机

关键CVE漏洞详解

  • CVE-2026-25253(ClawJacked漏洞):零交互远程代码执行漏洞。攻击者仅需诱导用户访问恶意网站,即可通过浏览器静默连接本地运行的OpenClaw网关,以每秒数百次的速度暴力破解密码,完全接管AI智能体。该漏洞已在2026年2月26日得到修复。
  • CVE-2026-28466:Node.js远程代码执行漏洞,CVSS评分高达9.9(严重级别)。攻击者可利用此漏洞在目标主机上执行任意代码,实现从”入侵”到”接管”的一步跨越。
  • CVE-2026-28446:语音通话扩展认证绕过漏洞,允许攻击者绕过正常认证流程获取未授权访问权限。

三大核心风险警示

1.代码安全风险

OpenClaw的代码库在短期内连续曝出两个高危RCE漏洞。由于该工具由个人程序员开发,从发布到爆火仅几个月时间,存在天然的”信任边界模糊”问题。攻击者无需复杂操作即可完全接管主机,企业核心数据和内部网络将完全暴露。

2.盲目信任风险

OpenClaw的设计理念强调”自主性”,默认配置往往为便捷而牺牲安全。用户为提升效率常赋予其极高权限,甚至直接访问敏感系统或数据库。这种”盲目信任”让攻击者能够通过诱导式指令轻松操控Agent,将其变为内网渗透的跳板。

3.供应链风险

OpenClaw的技能生态系统ClawHub已发现341个恶意技能包,其中36.82%的技能存在安全缺陷。更危险的是,工具默认自动安装技能且无需用户确认,为攻击者提供了稳定的入侵通道。

全球攻击态势

根据OpenClaw Exposure Watchboard最新测绘数据(2026年3月10日),全球已发现超过27万个OpenClaw实例暴露在公网。其中,约40%的暴露实例与已知APT组织存在关联:
  • 朝鲜APT37(Reaper)
  • 朝鲜APT41(BARIUM)
  • 俄罗斯APT28(FANCY BEAR)
  • 俄罗斯Sandworm Team
这些国家级攻击者正在积极利用暴露的OpenClaw节点作为内网渗透的跳板,每一台被攻陷的主机都可能成为深入企业核心系统的入口。

结语

OpenClaw的安全危机为我们敲响了警钟:AI Agent技术的爆发式增长背后,安全建设已严重滞后。当AI助手被赋予”上帝模式”的同时,我们也正在将数字世界的控制权拱手相让。
面对这一新兴威胁,企业和个人用户都需要重新审视AI工具的风险边界,建立起与技术发展相匹配的安全意识和安全能力。在追逐效率的道路上,安全永远是不可忽视的基石。

END

欢迎关注“赛博情报局”,带你一起了解网络安全新鲜事

本站文章均为手工撰写未经允许谢绝转载:夜雨聆风 » OpenClaw开源AI助手安全漏洞集中爆发

猜你喜欢

  • 暂无文章