乐于分享
好东西不私藏

OpenClaw 4.21 安全更新盘点|这些漏洞可能正在暴露你的配置

OpenClaw 4.21 安全更新盘点|这些漏洞可能正在暴露你的配置

过去两周的OpenClaw更新中,安全修复占了极大比重。v2026.4.14-beta.1到v2026.4.21,整整7项安全改进。

这些改动大多你感受不到,但一旦出问题,可能会暴露你的OpenAI密钥、内网拓扑、甚至管理员权限。

ReDoS攻击:恶意输入让网页卡死

OpenClaw用marked.js渲染Markdown内容。marked.js对精心构造的超长文本会陷入正则回溯死循环,导致Control UI直接冻住。

这就像一个永远咬不完的包子——你走也走不了,留也留不下。

修复方式:用markdown-it替换marked.js。新引擎的正则设计避免了回溯爆炸。

SSRF攻击:浏览器变成内网探测仪

OpenClaw提供了浏览器截图、标签页快照等功能。如果攻击者利用这些功能访问你内网地址,内网拓扑就暴露了。

修复方式:强制在snapshot、screenshot、tab路由上启用SSRF策略。不管请求哪个地址,不在白名单内一律拦截。

权限降级:hook:wake不再自动管理员

hook:wake是系统唤醒事件。之前如果来源不可信,它仍能获得完整权限。现在强制对未信任来源做降级处理。

SSO白名单:Teams集成增加发送方检查

修复了Microsoft Teams集成的SSO登录流程——增加发送方白名单检查,不再是所有请求都能通过。

配置脱敏:日志不再暴露API密钥

config snapshot中的sourceConfig和runtimeConfig alias字段现在自动脱敏。相当于银行流水只留卡号后四位。

权限绕过修复:admin命令不再能被普通用户执行

v2026.4.21的重点修复。之前当enforceOwnerForCommands=true但ownerAllowFrom未设置时,非管理员可能通过宽松fallback绕过权限。现在要求明确的owner身份匹配。

你的定时任务可能被权限越权执行的漏洞,现在修好了。但如果你用的还是旧版本,建议检查配置并升级。

npm依赖链修复:删除一条过时的依赖链

google-auth-library到gaxios到node-fetch到fetch-blob到node-domexception这条依赖链已过时。v2026.4.21在package.json overrides中修正了node-domexception引用。

你应该做什么

– 升级到v2026.4.21(最新版本)

– 检查配置文件,确保enforceOwnerForCommands=true且ownerAllowFrom已设置

– 验证所有集成(Telegram/Teams/Slack)是否正常工作

– 关注更新日志,这些安全修复你平时几乎看不到

安全更新从来不是锦上添花,是保命的事。