乐于分享
好东西不私藏

警惕!OpenClaw 生态暗藏 23 个高危漏洞,AI Agent 安全风险全面爆发!

警惕!OpenClaw 生态暗藏 23 个高危漏洞,AI Agent 安全风险全面爆发!

近日,360 漏洞研究院发布《2026 年 OpenClaw 生态安全风险分析报告》,以自研漏洞挖掘智能体、「Agent 对抗 Agent」的创新模式,深度审计 OpenClaw 核心及 10 款衍生产品,累计挖出 23 个高危漏洞,撕开 AI Agent 生态的安全遮羞布!

一、漏洞密集爆发:23 个漏洞,高危风险扎堆

本次审计覆盖 OpenClaw 原生框架及 LobsterAI、AutoClaw、CoPaw 等 10 款主流衍生产品,共确认23 个独立安全漏洞,全部上报 CNNVD、CNVD 等权威漏洞平台。

漏洞类型覆盖远程代码执行、认证绕过、权限提升、路径穿越、提示词注入、SSRF(服务器端请求伪造)等,高危漏洞占比极高。其中CoPaw 存在 2 个严重级远程命令执行漏洞,一旦被利用,攻击者可直接接管设备,危害程度触目惊心!

二、原生架构崩塌:四大防护边界全面失守

OpenClaw 作为 AI Agent 网关,核心由本地工具层、网络连接层、决策核心层构成,本应搭建认证、网络、执行、控制四层纵深防御,实际却全线失效:

  • 认证边界
    :多路径认证存缺口,WebSocket 绕过、跨平台凭证复用频发,未授权访问门槛极低;
  • 网络边界
    :双向数据流转失控,SSRF 漏洞成为内网探测、横向穿透的跳板;
  • 执行边界
    :沙箱隔离碎片化,沙箱逃逸、本地提权问题常态化,底层权限易被窃取;
  • 控制边界
    :提示词注入泛滥,多源输入污染决策逻辑,Agent 执行指令易被恶意劫持。

截至 2026 年 5 月,OpenClaw 安全公告已超535 个,2026 年一季度日均披露 4 个以上漏洞,风险呈指数级飙升,暴露面持续扩大!

三、二次开发埋雷:安全债务沿供应链扩散

宽松的开源协议让 OpenClaw 成为二次开发热门底座,但「功能优先、安全后置」的开发模式,导致安全债务沿供应链层层传递,风险叠加放大:✅ 内忧:原生漏洞直接继承衍生产品多直接打包 OpenClaw 核心组件,上游原生漏洞同步迁移。补丁更新滞后、版本适配困难,导致衍生产品长期暴露在未修复漏洞风险中。

✅ 外患:新增功能放大攻击面为打造差异化,开发者新增浏览器操控、邮箱附件处理、本地搜索等功能,却未做严格安全审计。未鉴权端口、危险 CORS 配置、路径过滤缺失等问题频发,新增功能直接沦为攻击突破口。

四、开源自研翻车:架构同源,漏洞反复复刻

部分团队脱离 OpenClaw 原生代码库独立自研,试图规避历史漏洞,却因底层设计范式趋同,安全隐患持续复刻:

  • 照搬本地高权限执行、复杂网络通信逻辑,SSRF、路径穿越等经典漏洞在自研产品中反复出现;
  • 新增安全机制存逻辑缺口,伪造请求头绕过防爆破、恶意压缩包上传绕过安全扫描等问题,让防御措施沦为新漏洞入口。

五、深度警示:AI Agent 安全需前置化

OpenClaw 生态风险,本质是「能力扩张凌驾于安全约束」的必然结果。AI Agent 正从被动工具向自主决策 Agent 跨越,权限更高、自治性更强,一旦失控,将直接威胁个人设备、企业内网核心数据安全。

核心结论:传统单点补丁修复已无法应对系统性风险,安全必须从「事后补救」转向「研发前置基石」。严守认证、网络、执行、控制四大边界,落实默认安全、最小权限原则,才能筑牢 AI Agent 生态安全防线!

💬 互动福利

关注本公众号,留言回复:OpenClaw 生态安全风险分析,即可获取完整官方报告原文!

⚠️ 免责声明:本文资料来源于网络收集,仅作安全科普分享,不做商业用途。若涉及侵权,欢迎及时联系我们删除文章。

#OpenClaw #AI 安全 #漏洞预警 #网络安全 #AIAgent