OpenClaw 四漏洞链:24.5万个 AI Agent 服务器暴露在攻击之下
导语:2026年2月19日,单日报告23个漏洞,超过一半是严重级别。这个平台的运行日志正在成为黑客的藏宝图——API密钥、Telegram机器人令牌、私有SSH密钥、完整聊天记录,全部可以不经任何认证直接读取。安全研究者证明:一封精心构造的邮件,通过prompt injection(提示词注入),就能让这个平台的主人在毫不知情的情况下,把自己的私钥双手奉上。
五分钟理解 Claw Chain(新手必读)
什么是 OpenClaw?
OpenClaw是一个开源的AI Agent(智能体)运行框架。简单说:你给它一个大语言模型(LLM)、一些工具和权限,它就能自主完成一系列任务——比如自动回复客服消息、批量处理文件、操作数据库、调用第三方API。
它的危险在于:权限极大,监管极弱。 一个OpenClaw Agent通常可以读写文件系统、访问企业SaaS系统、持有API密钥和数据库凭据——而且这些操作是由AI自主决定的。
四个漏洞的组合效果有多强?
四个漏洞单独存在时,每一个都有一定危害。但组合在一起时,攻击者可以从一个立足点出发,同时完成四件事:
立足点(恶意插件/prompt注入) ↓窃取:偷走环境变量中的API密钥 + 通过符号链接读取系统文件提权:升级为Agent的owner级别控制权持久化:写入后门,改变未来Agent行为
每一步都像是在”正常使用”Agent,安全日志里看不出异常。
能达到什么效果?
-
偷走所有环境变量:API密钥、数据库密码、OAuth令牌 -
读取Agent本不应该访问的系统文件 -
完全控制Agent的调度、配置和执行权限 -
植入后门,让所有未来的Agent行为都被攻击者操控 -
通过Agent已连接的SaaS系统横向移动
谁受影响?
任何在2026年4月23日之前部署的OpenClaw版本,且暴露在公网上的服务器。Shodan和ZoomEye共发现约24.5万个公网暴露实例。金融、医疗、法律行业的Agent部署风险最高——这些行业的Agent通常处理敏感客户数据(PII)和特权凭据。
名词速查表
|
|
|
|
|---|---|---|
| OpenClaw(爪牙) |
|
|
| AI Agent(智能体) |
|
|
| Claw Chain(爪链) |
|
|
| TOCTOU(检查时和使用时竞态) |
|
|
| 沙箱 |
|
|
| prompt injection(提示词注入) |
|
|
| CVE(通用漏洞披露) |
|
|
| CVSS(通用漏洞评分系统) |
|
|
| Cyera(喜雅) |
|
|
| SSH(安全外壳协议) |
|
|
| API密钥 |
|
|
| OAuth令牌 |
|
|
| 凭据 |
|
|
| 后门 |
|
|
| Shodan |
|
|
| ZoomEye(钟馗之眼) |
|
|
| PII(个人可识别信息) |
|
|
| PHI(个人健康信息) |
|
|
| GitHub |
|
|
| GitHub Advisory(GitHub安全公告) |
|
|
| prompt injection(提示词注入) |
|
|
| 插件 |
|
|
| bearer token(持有者令牌) |
|
|
第一章:四个漏洞,一条攻击链
Cyera的研究团队发现的四个漏洞,编号CVE-2026-44112至CVE-2026-44113,CVSS评分从7.7到9.6不等。单个看每一个都有危害,组合在一起才是真正的威胁。
漏洞一览
CVE-2026-44112(CVSS 9.6 · 严重)——TOCTOU文件系统写入逃逸
OpenShell沙箱内存在一个检查时间与使用时间之间的竞态条件(TOCTOU)。沙箱在检查一个写操作是否越界后,到实际执行写操作之间,攻击者可以修改目标路径,将数据写入沙箱边界之外。利用这个漏洞,攻击者可以篡改Agent配置文件,在宿主机上植入持久后门。
CVE-2026-44115(CVSS 8.8 · 高危)——执行允许列表环境变量泄露
OpenClaw有一个命令验证机制——在命令执行前检查它是否在白名单内。但验证结果和执行之间,通过heredoc(heredocument,一种shell多行文本传递语法)传递的环境变量在验证时”看起来安全”,实际执行时却被展开。攻击者可以通过未加引号的heredoc,让验证通过的”安全命令”泄露API密钥、token和凭据等环境变量。
通俗理解:安检员检查你的包时,里面确实没有违禁品;但等你过了安检门,同一个人又从包里掏出了违禁品。问题出在检查和实际使用不是同一个时刻。
CVE-2026-44118(CVSS 7.8 · 高危)——MCP回环权限提升
OpenClaw信任一个客户端控制的”所有权标志”(senderIsOwner),但从未将这个标志与已认证的会话进行交叉验证。拥有合法持有者令牌(bearer token)的本地进程,可以把自己提升为owner级别,获得对Agent网关配置、定时调度和执行环境的完全控制权。
CVE-2026-44113(CVSS 7.7 · 高危)——TOCTOU文件系统读取逃逸
与CVE-2026-44112类似的竞态条件,但作用在读取操作上。攻击者可以在路径验证后、文件读取前,将合法路径替换为指向系统文件的符号链接(symbolic link),从而读取Agent本不应该访问的系统文件和内部信息。
组合攻击链
四个漏洞的可怕之处在于组合效果。从任意一个立足点出发,攻击者可以同时触发窃取和提权两条并行路径:
立足点:恶意插件 / prompt注入 / 污染的外部输入 ↓窃取路径(并行触发): CVE-2026-44113 → 通过符号链接读取系统文件、凭据 CVE-2026-44115 → 通过heredoc泄露环境变量 ↓提权路径: CVE-2026-44118 → 升级为owner,完全控制Agent ↓持久化路径: CVE-2026-44112 → 植入后门,修改未来Agent行为
每一步都像是Agent的”正常工作”——因为攻击者利用的就是Agent自己的权限和操作方式。
第二章:攻击入口——三种方式,一个起点
入口一:恶意插件
OpenClaw的插件系统允许第三方扩展Agent能力。一个精心构造的恶意插件,一旦被安装,就获得了在Agent沙箱内执行代码的权限。这是最简单、最直接的入口。
入口二:prompt injection(提示词注入)
这是目前AI安全领域最受关注的攻击向量之一。攻击者不需要直接访问OpenClaw的代码——只需要在某个用户输入、外部API响应或文档内容中,嵌入精心构造的prompt,让AI模型误以为这是来自”系统管理员”的指令。
安全研究者已经证明:仅凭一封精心构造的邮件,就能通过prompt injection让OpenClaw在毫不知情的情况下,把私有SSH密钥发送到攻击者控制的服务器。
入口三:受污染的供应链输入
OpenClaw通常连接大量外部数据源——数据库、API、消息队列、文件存储。如果任何一个上游数据源被攻击者控制,注入的恶意内容就顺着数据管道进入Agent的处理流程。
为什么检测这么难?
传统安全工具的检测逻辑基于”异常行为”——进程不该访问某个文件,网络不该连到某个地址。但Claw Chain攻击的特殊之处在于:攻击者利用的是Agent本身的合法权限和合法操作。
当Agent”正常地”读取一个文件时,安全日志显示的是正常的文件读取——你无法区分这是合法操作还是攻击者在通过Agent的手来拿文件。
第三章:24.5万暴露实例
扫描数据
截至2026年5月,两大数据安全搜索引擎的扫描结果:
|
|
|
|---|---|
|
|
|
|
|
|
| 合计 | 约245,000 |
约24.5万个OpenClaw服务器暴露在公网上,没有任何认证保护。
哪些行业最危险?
Cyera的研究团队明确指出风险最高的行业:
-
金融服务:Agent处理交易数据、账户凭据、支付系统API -
医疗健康:Agent处理PHI(个人健康信息),访问电子病历系统 -
法律服务:Agent处理法律文档、客户敏感信息、案件数据
这些行业的共同特点是:Agent工作流处理的都是高价值敏感数据,且这些数据的泄露会带来监管处罚、声誉损失和法律责任。
国内预警
工信部已发布OpenClaw专项安全预警。国内安全厂商(绿盟科技、腾讯云、阿里云)均已发布技术分析文章和安全部署指南。
第四章:修复与紧急响应
补丁状态
所有四个漏洞已在2026年4月23日由OpenClaw维护者修复,对应四个GitHub安全公告(GHSA编号):
|
|
|
|
|
|---|---|---|---|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
紧急行动清单(24小时内)
第一步:立即打补丁。 升级到2026年4月23日或之后的版本。
第二步:轮换所有凭据。 假设所有环境变量和可被Agent进程访问的凭据已经泄露。API密钥、OAuth令牌、数据库密码——全部重新生成。
第三步:找出暴露实例。 用Shodan搜索或内部资产盘点,找到所有暴露在公网上的OpenClaw部署,立刻加上认证或防火墙保护。
第四步:审计Agent访问范围。 每个Agent能访问什么数据?能操作哪些系统?权限应该最小化,而不是默认全开。
长期加固
-
将Agent视为特权身份(service account),应用与服务账号相同的访问控制和生命周期管理 -
审计所有插件和供应链输入,限制插件安装权限,新插件需要安全审查 -
网络隔离:将OpenClaw部署放在独立网段,配置严格的出口控制,限制数据外传路径
尾声:AI Agent 安全的”成人礼”
OpenClaw的安全事件不是孤立的。2025年底到2026年初,短短几个月内:
-
近1000个暴露实例被安全研究员发现,无需认证即可访问 -
安全审计发现512个漏洞,其中8个高危 -
ClawHub技能市场36%的插件存在安全缺陷 -
2月19日单日报告23个漏洞 -
工信部发布专项预警
这些数字说明一个事实:AI Agent的安全模型还没有成熟。开发者的注意力在功能上,不在安全上;企业的注意力在效率上,不在权限管控上;安全工具的注意力在传统IT上,不在AI自主行为上。
Claw Chain是AI Agent安全的一个”成人礼”——痛苦的、昂贵的,但必要的。攻击者已经开始把AI Agent当作新的攻击面,防御方不能再假装Agent与传统软件一样安全。
版权声明:本文由华盟网原创发布,保留所有权利。
👇 点击阅读原文,访问我的网站
夜雨聆风


