乐于分享
好东西不私藏

漏洞曝光4天紧急修复60项:OpenClaw给Anthropic上了一课

漏洞曝光4天紧急修复60项:OpenClaw给Anthropic上了一课

4月20日深夜,OpenClaw团队在GitHub上悄然发布了一个版本号并不起眼的更新包——v2026.4.20。

但如果你仔细看更新日志,会发现这不是一次普通的版本迭代:60多项改动,涵盖安全修复、性能优化、模型更新,以及开发者社区等待已久的Cron稳定性修复。

更有意思的是,这次更新的时间节点——就在这次更新发布的3天后,OX Security发布了一份重磅报告:MCP协议存在严重安全漏洞,影响超过20万台服务器,多家主流AI厂商(包括Anthropic)拒绝修复。

而OpenClaw,却在4天内完成了从漏洞发现到修复上线的全过程。

—————

这背后的差异,不仅仅是速度问题,而是开源与闭源两种AI生态,在安全这件事上走向了完全不同的方向。


一、漏洞被曝光的48小时

先说背景。

4月23日,以色列安全公司OX Security发布了一份让整个AI行业坐不住的报告:MCP(Model Context Protocol)协议——Anthropic主导推行的AI工具互联标准——存在严重架构性缺陷,攻击者可利用MCP服务器的SSRF(服务器端请求伪造)漏洞,窃取企业内网数据、劫持AI行为,甚至在某些配置下实现远程代码执行。

报告点名的数字触目惊心:全球超过20万台MCP服务器暴露在风险中,受影响的企业包括Cursor、Claude Code、Replit等主流AI编程工具的企业版本。

更让安全圈哗然的是Anthropic的回应:他们拒绝修复,理由是”这是架构设计问题,不是bug”。

而就在同一天,OpenClaw悄悄更新了自己的安全白皮书。其中第一条:

“OpenClaw认为,MCP作为开放协议,任何实现者都有义务保障其基本安全性。OpenClaw将在协议层面提供安全加固方案,并对第三方MCP Connector实施强制沙箱隔离。”

这不是一句空话。v2026.4.20的更新日志里,安全相关改动占了超过1/3。


二、v2026.4.20到底更新了什么?

1. Kimi K2.6正式上车

OpenClaw v2026.4.20最大的亮点,是正式接入月之暗面的最新模型Kimi K2.6,并将其设为默认模型。

OpenClaw团队专门为Kimi K2.6适配了长上下文优化(支持最高200K token的流式处理),并实现了分层模型定价支持——用户可以根据任务复杂度,灵活选择调用不同档次的模型,而不需要为每一次任务付出相同成本。

OpenClaw官方测试数据显示,在启用分层定价的场景下,平均单次任务成本下降了约37%

2. 安全加固:5项新增,3项重构

SSRF防护重构:OpenClaw重写了网络请求处理层,引入白名单机制,所有MCP Connector的出站请求必须经过显式授权,内网IP段、localhost、云元数据端点等敏感地址默认屏蔽。

设备权限收紧:此前的版本中,Skills可以访问设备上任意目录。v2026.4.20引入了”最小权限域”机制,Skills只能访问工作目录下的指定文件夹,超出范围需要二次确认。

配置守卫加固:修复了一个允许攻击者通过恶意配置文件注入任意命令的高危漏洞(CVSS评分8.7)。

Gateway启动流重构:解决了此前版本中Gateway启动时的权限提升问题。

3. Cron稳定性:开发者等了三个月

Cron是OpenClaw实现定时任务的核心模块。在此前几个版本中,Cron任务的状态持久化存在严重缺陷:服务器重启后,大量定时任务”失踪”,已配置的任务无法正确触发。

v2026.4.20重构了整个Cron状态管理架构,引入了独立的持久化层。测试数据表明,在1000个并发定时任务的场景下,任务触发准确率从约72%提升到了99.2%

4. 安装向导:新手入门门槛再降

v2026.4.20重新设计了引导安装流程,采用分步向导模式,并将Channel配置、模型选择、Skills安装等关键步骤可视化呈现。

这与腾讯WorkBuddy的”开箱即用”理念不谋而合。随着WorkBuddy与OpenClaw生态的进一步整合,OpenClaw作为底层框架的用户友好度提升,将直接惠及WorkBuddy的终端用户。


三、开源 vs 闭源:安全响应的两种逻辑

最值得玩味的,是这次OpenClaw的安全修复与Anthropic的”拒绝修复”之间形成的鲜明对比。

Anthropic的逻辑是:MCP的SSRF漏洞是协议架构层面的问题,不是单一厂商可以独立修复的。在协议标准尚未修订之前,他们不会为此投入资源。

这个说法从技术上站得住脚。但OX Security的报告指出,在漏洞被公开披露后,Anthropic有至少72小时的窗口期可以采取补救措施——比如在官方文档中增加安全警告,比如在Claude Code中增加MCP连接的安全提示——但他们选择了沉默。

OpenClaw的逻辑是:安全漏洞没有”架构问题”和”实现问题”之分,只有”修”和”不修”。4天之内,完成了漏洞分析、方案设计、代码实现、测试验证和发布上线的完整流程,并在GitHub上公开了每一项安全修复的技术细节。

这不是因为OpenClaw比Anthropic更有钱。OpenClaw团队只有不到30人。

但他们有一个Anthropic没有的东西:完全透明的社区协作机制


四、开源透明协作的独特价值

OpenClaw v2026.4.20的安全修复过程中,有一个细节值得关注。

4月20日,一名来自德国的独立安全研究员@xM4tt,通过OpenClaw的GitHub Issue提交了一份关于Cron模块权限提升漏洞的详细报告。这份报告包含了完整的PoC(概念验证代码)和修复建议。

OpenClaw团队在4小时内回复了这份Issue,并在当天晚些时候将修复合并到了主分支。

这种响应速度,在闭源厂商的流程里几乎不可能发生。大型科技公司的漏洞响应流程通常包括:漏洞评级委员会、内部安全评审、产品线负责人审批、法务评估、PR风险评估……整个流程走完,往往是数周甚至数月。

而OpenClaw的开源协作机制,让安全研究员、企业用户、核心开发团队可以围绕同一个Issue实时协作,没有审批层级,没有信息壁垒。

漏洞无法被隐藏,因此也无法被忽视。


五、这对”养虾人”意味着什么?

说了这么多,回到一个最朴素的问题:这次更新,对我有什么实际影响?

如果你已经在用OpenClaw:尽快升级到v2026.4.20。安全修复是最高优先级的更新,升级过程通常只需要一条命令(openclaw update),升级后运行openclaw doctor确认无报错即可。

如果你在用WorkBuddy或QClaw:腾讯的这两款产品基于OpenClaw生态构建,它们会通过自己的更新渠道逐步集成这些安全改进。但了解底层框架的安全演进,可以帮助你更正确地配置自己的AI助手——比如理解”最小权限域”机制背后的设计逻辑。

如果你还没入局OpenClaw生态:v2026.4.20的发布,再次证明了一个趋势——开源AI框架正在以惊人的速度成熟。从2026年1月30日正式命名到今天,OpenClaw在不到3个月内完成了34.7万星标的积累、60+项重大版本更新,以及一个覆盖全球的安全响应网络。这个速度,是任何闭源厂商都难以复制的。


当Anthropic选择用”架构问题”来解释MCP漏洞的时候,OpenClaw用4天时间默默修好了60个bug。

这或许才是开源AI框架最核心的价值——不是免费,不是开源,而是把安全这件事,从厂商的内部黑箱,拉回到公众可监督的阳光之下


📌 数据来源:OpenClaw GitHub Release Notes(v2026.4.20)、OX Security MCP Security Report(2026.4.23)、Jdon/ScenSmart等技术博客综合整理。

💬 你更信任开源还是闭源的AI产品安全机制?评论区聊聊你的看法。