OpenClaw 4.21 安全更新盘点|这些漏洞可能正在暴露你的配置
这些改动大多你感受不到,但一旦出问题,可能会暴露你的OpenAI密钥、内网拓扑、甚至管理员权限。
ReDoS攻击:恶意输入让网页卡死
OpenClaw用marked.js渲染Markdown内容。marked.js对精心构造的超长文本会陷入正则回溯死循环,导致Control UI直接冻住。
这就像一个永远咬不完的包子——你走也走不了,留也留不下。
修复方式:用markdown-it替换marked.js。新引擎的正则设计避免了回溯爆炸。
SSRF攻击:浏览器变成内网探测仪
OpenClaw提供了浏览器截图、标签页快照等功能。如果攻击者利用这些功能访问你内网地址,内网拓扑就暴露了。
修复方式:强制在snapshot、screenshot、tab路由上启用SSRF策略。不管请求哪个地址,不在白名单内一律拦截。
权限降级:hook:wake不再自动管理员
hook:wake是系统唤醒事件。之前如果来源不可信,它仍能获得完整权限。现在强制对未信任来源做降级处理。
SSO白名单:Teams集成增加发送方检查
修复了Microsoft Teams集成的SSO登录流程——增加发送方白名单检查,不再是所有请求都能通过。
配置脱敏:日志不再暴露API密钥
config snapshot中的sourceConfig和runtimeConfig alias字段现在自动脱敏。相当于银行流水只留卡号后四位。
权限绕过修复:admin命令不再能被普通用户执行
v2026.4.21的重点修复。之前当enforceOwnerForCommands=true但ownerAllowFrom未设置时,非管理员可能通过宽松fallback绕过权限。现在要求明确的owner身份匹配。
你的定时任务可能被权限越权执行的漏洞,现在修好了。但如果你用的还是旧版本,建议检查配置并升级。
npm依赖链修复:删除一条过时的依赖链
google-auth-library到gaxios到node-fetch到fetch-blob到node-domexception这条依赖链已过时。v2026.4.21在package.json overrides中修正了node-domexception引用。
你应该做什么
– 升级到v2026.4.21(最新版本)
– 检查配置文件,确保enforceOwnerForCommands=true且ownerAllowFrom已设置
– 验证所有集成(Telegram/Teams/Slack)是否正常工作
– 关注更新日志,这些安全修复你平时几乎看不到
安全更新从来不是锦上添花,是保命的事。
夜雨聆风