警惕!OpenClaw 生态暗藏 23 个高危漏洞,AI Agent 安全风险全面爆发!
近日,360 漏洞研究院发布《2026 年 OpenClaw 生态安全风险分析报告》,以自研漏洞挖掘智能体、「Agent 对抗 Agent」的创新模式,深度审计 OpenClaw 核心及 10 款衍生产品,累计挖出 23 个高危漏洞,撕开 AI Agent 生态的安全遮羞布!
一、漏洞密集爆发:23 个漏洞,高危风险扎堆
本次审计覆盖 OpenClaw 原生框架及 LobsterAI、AutoClaw、CoPaw 等 10 款主流衍生产品,共确认23 个独立安全漏洞,全部上报 CNNVD、CNVD 等权威漏洞平台。
漏洞类型覆盖远程代码执行、认证绕过、权限提升、路径穿越、提示词注入、SSRF(服务器端请求伪造)等,高危漏洞占比极高。其中CoPaw 存在 2 个严重级远程命令执行漏洞,一旦被利用,攻击者可直接接管设备,危害程度触目惊心!
二、原生架构崩塌:四大防护边界全面失守
OpenClaw 作为 AI Agent 网关,核心由本地工具层、网络连接层、决策核心层构成,本应搭建认证、网络、执行、控制四层纵深防御,实际却全线失效:
- 认证边界
:多路径认证存缺口,WebSocket 绕过、跨平台凭证复用频发,未授权访问门槛极低; - 网络边界
:双向数据流转失控,SSRF 漏洞成为内网探测、横向穿透的跳板; - 执行边界
:沙箱隔离碎片化,沙箱逃逸、本地提权问题常态化,底层权限易被窃取; - 控制边界
:提示词注入泛滥,多源输入污染决策逻辑,Agent 执行指令易被恶意劫持。
截至 2026 年 5 月,OpenClaw 安全公告已超535 个,2026 年一季度日均披露 4 个以上漏洞,风险呈指数级飙升,暴露面持续扩大!
三、二次开发埋雷:安全债务沿供应链扩散
宽松的开源协议让 OpenClaw 成为二次开发热门底座,但「功能优先、安全后置」的开发模式,导致安全债务沿供应链层层传递,风险叠加放大:✅ 内忧:原生漏洞直接继承衍生产品多直接打包 OpenClaw 核心组件,上游原生漏洞同步迁移。补丁更新滞后、版本适配困难,导致衍生产品长期暴露在未修复漏洞风险中。
✅ 外患:新增功能放大攻击面为打造差异化,开发者新增浏览器操控、邮箱附件处理、本地搜索等功能,却未做严格安全审计。未鉴权端口、危险 CORS 配置、路径过滤缺失等问题频发,新增功能直接沦为攻击突破口。
四、开源自研翻车:架构同源,漏洞反复复刻
部分团队脱离 OpenClaw 原生代码库独立自研,试图规避历史漏洞,却因底层设计范式趋同,安全隐患持续复刻:
-
照搬本地高权限执行、复杂网络通信逻辑,SSRF、路径穿越等经典漏洞在自研产品中反复出现; -
新增安全机制存逻辑缺口,伪造请求头绕过防爆破、恶意压缩包上传绕过安全扫描等问题,让防御措施沦为新漏洞入口。
五、深度警示:AI Agent 安全需前置化
OpenClaw 生态风险,本质是「能力扩张凌驾于安全约束」的必然结果。AI Agent 正从被动工具向自主决策 Agent 跨越,权限更高、自治性更强,一旦失控,将直接威胁个人设备、企业内网核心数据安全。
核心结论:传统单点补丁修复已无法应对系统性风险,安全必须从「事后补救」转向「研发前置基石」。严守认证、网络、执行、控制四大边界,落实默认安全、最小权限原则,才能筑牢 AI Agent 生态安全防线!





💬 互动福利
关注本公众号,留言回复:OpenClaw 生态安全风险分析,即可获取完整官方报告原文!
⚠️ 免责声明:本文资料来源于网络收集,仅作安全科普分享,不做商业用途。若涉及侵权,欢迎及时联系我们删除文章。
夜雨聆风