乐于分享
好东西不私藏

紧急预警!OpenClaw 爆 82 个高危漏洞,一键控机 + 数据裸奔,修复指南速藏

紧急预警!OpenClaw 爆 82 个高危漏洞,一键控机 + 数据裸奔,修复指南速藏
近期,爆火的开源 AI 智能体框架 OpenClaw(网友俗称 “小龙虾”)曝出重大安全风险, 国家信息安全漏洞库(CNNVD) 接连发布预警,截至目前该框架已披露 82 个安全漏洞,其中超危漏洞 12 个、高危漏洞 21 个!
全球超 20 万个活跃资产、境内 2.3 万个资产面临攻击风险,攻击者可通过漏洞轻松实现远程控机、敏感数据泄露、服务器接管等操作,个人用户、企业开发者均需高度警惕,立即做好防护与修复!
01
漏洞核心概况:高风险、易利用、覆盖广
OpenClaw 凭借强大的自动化能力成为当下热门 AI 工具,支持多平台指令接收、开放式插件扩展,全球部署量呈爆发式增长,但因架构设计、默认配置、权限管控等先天缺陷,漏洞呈现三大致命特点:
  • ✅ 漏洞等级高、数量多 :82 个漏洞中超危 12 个、高危 21 个,以命令注入、路径遍历为主,CVSS 最高评分 8.8 分,可直接利用;
  • ✅ 公网暴露无防护 :85% 的 OpenClaw 资产直接暴露公网,默认配置无需认证即可远程访问,敏感信息明文存储,相当于网络 “裸奔”;
  • ✅ 影响版本范围广 :2026.2.15 及之前所有版本均受影响,2026.3.8 及更早版本为严重受影响,境内北京、上海、广东等互联网密集区域成重灾区。
02
核心漏洞拆解:四类超危漏洞成攻击重灾区
CNNVD 重点通报的 12 个超危漏洞,是攻击者的主要利用目标,可直接实现设备完全接管,以下为 4 类典型超危漏洞 及高频高危漏洞的核心危害与攻击原理,看懂风险才能精准防护!
超危漏洞(可直接控机,修复优先级★★★★★)
漏洞类型
漏洞编号
核心攻击原理
致命危害
参数注入漏洞
CNNVD-202603-666/CVE-2026-28470
未校验用户输入参数,可篡改执行逻辑
无需认证,直接接管设备、窃取敏感数据
访问控制错误漏洞
CNNVD-202603-738/CVE-2026-28472
核心功能未做权限隔离,可绕过认证
获取管理员权限,篡改配置、泄露业务数据
命令注入漏洞
CNNVD-202603-599/CVE-2026-28484
exec 工具未转义特殊字符,可执行恶意命令
植入木马,服务器沦为 “肉鸡”,执行任意系统操作
数据伪造问题漏洞
CNNVD-202603-623/CVE-2026-28454
未开启数据签名校验,可伪造指令
绕过安全防护,篡改数据、造成财产损失
高频高危漏洞(易利用,需立即加固)
  • 路径遍历漏洞(CVE-2026-CLAW-002)
:技能加载器未验证路径,攻击者可构造恶意路径读取等敏感文件,导致账号凭证泄露;
~/.ssh/id_rsa
  • 敏感信息泄露漏洞(CVE-2026-CLAW-003)
:会话历史、SQLite 数据库明文存储 API 密钥、OAuth 令牌,获取设备访问权限即可直接提取;
  • 远程代码执行漏洞(CVE-2026-25253)
:已发现 在野利用 ,构造恶意链接即可劫持认证令牌,实现一键远程控机,是 OpenClaw 史上最严重漏洞之一。
03
官方紧急修复方案:版本升级为核心,三步快速加固
针对本次 82 个漏洞, OpenClaw 官方已在 v2026.3.10 版本中发布全量修复补丁 ,CNNVD 明确: 立即升级至最新版本是最核心、最有效的修复措施 !
以下为个人用户、企业用户可直接落地的修复方案,临时缓解 + 永久加固双管齐下,建议收藏操作!
✅ 核心修复:全量升级至官方最新版本(所有人立即执行)
  1. 方式 1:个人用户首选「自动升级」(一键操作,简单高效)
  2. 方式 2:企业用户专属「补丁部署」(批量修复,适配集群)
# 强制升级到最新安全版本openclaw upgrade --force# 验证升级结果,显示v2026.3.10及以上即为成功openclaw --version
# 部署官方漏洞专项补丁openclaw enterprise patch apply CVE-2026-CLAW# 生成安全审计报告,全面排查漏洞风险openclaw security audit --output report.json
✅ 临时缓解措施(升级前紧急降低风险)
若暂时无法升级,可通过以下配置禁用高危功能,减少攻击面,为升级争取时间:
  • 禁用 exec 高危工具:编辑配置文件,添加;
~/.openclaw/openclaw.json
"tools": {"profile": "restricted"}
  • 限制插件来源:仅允许官方插件,添加;
"skills": {"allowlist": ("official")}
  • 开启会话加密:执行,避免敏感信息明文存储;
openclaw config set session.encryption true
  • 监控异常行为:实时查看日志,发现可疑命令立即中断处理。
tail -f ~/.openclaw/logs/gateway.log | grep "exec"
✅ 永久加固指南(个人 / 企业通用,6 大核心措施)
  • 最小权限运行:新建普通用户运行 OpenClaw,禁止 root / 管理员权限,开启沙盒模式;
  • 关闭非必需功能:禁用未使用的系统命令调用、跨目录文件读写、多平台接入等功能;
  • 网络隔离部署:禁止核心接口直接暴露公网,通过防火墙、VPN 做安全隔离,隐藏公网 IP;
  • 加密敏感信息:使用环境变量替代硬编码密钥,每周定期轮换 API Key、令牌等访问凭证;
  • 全维度监控:启用操作 / 进程 / 网络日志,每周开展一次安全审计,排查异常登录和执行指令;
  • 定期加密备份:将配置文件、核心数据备份至独立设备,避免攻击导致数据丢失或篡改。
04
五大安全红线:绝对不能碰,碰即高风险
结合本次漏洞的攻击场景分析,CNNVD 明确划定了 OpenClaw 使用中的 5 条安全红线 ,触碰后被攻击概率将提升 90%,所有用户务必严格遵守!
  • ❌ 不使用 2026.2.15 及之前的老旧版本,未修复版本无任何安全防护能力;
  • ❌ 不将核心接口、部署设备直接暴露公网,即使简单认证也易被暴力破解;
  • ❌ 不开启所有功能权限,尤其是系统命令调用、无限制自定义参数等高危功能;
  • ❌ 不在框架中存储明文敏感信息,如银行卡号、管理员密码、平台令牌等;
  • ❌ 不通过非官方渠道下载安装包 / 插件,非官方版本可能被植入恶意代码。
05
分人群防护建议:精准适配,按需加固
不同用户使用 OpenClaw 的场景、需求不同,防护重点也各有侧重,以下分人群给出针对性建议,直接对号入座即可!
🔹 个人用户(仅体验 AI 功能,非生产环境使用)
  • 优先使用大厂云端版本的 OpenClaw 相关功能,由专业团队做安全维护,无需自行处理漏洞;
  • 若需本地部署,务必在 24 小时内完成版本升级,禁用 exec 等高危工具,不随意安装第三方插件;
  • 本地部署后避免对外提供访问接口,仅在本机 / 私有网络内使用。
🔹 企业用户 / 开发者(生产环境部署,对接业务系统)
  • 立即组织全量资产排查,通过脚本批量确认所有 OpenClaw 实例版本,24 小时内完成全量升级;
  • 对已安装的第三方插件做全量安全审核,删除可疑插件,仅保留官方认证插件;
  • 将 OpenClaw 与核心业务系统、数据库做物理 / 网络隔离,避免漏洞传导导致系统性风险;
  • 建立漏洞应急响应机制,安排专人关注 CNNVD、OpenClaw 官方安全公告,及时响应新披露漏洞;
  • 对开发、运维人员开展安全培训,规范 OpenClaw 使用流程,避免人为操作导致漏洞被利用。
06
官方资源入口:实时关注,获取最新信息
为方便大家及时获取漏洞更新、修复补丁和官方指南,整理了核心官方资源入口,建议收藏!
  • OpenClaw 官方安全公告:https://github.com/openclaw/openclaw/security/advisories
  • OpenClaw 官方修复指南:https://docs.openclaw.ai/security/patch-2026-03
  • CVE 漏洞详情查询:https://nvd.nist.gov/vuln/detail/CVE-2026-CLAW-001
  • 国家漏洞库(CNNVD)最新通报:https://www.cnvd.org.cn/
07
写在最后
OpenClaw 的漏洞危机,再次给所有使用开源 AI 工具的用户敲响警钟:
便捷性的背后,必须是安全的兜底 !
作为快速迭代的开源 AI 框架,OpenClaw 的开放式生态和强大执行能力,注定了安全管控的重要性,而本次 82 个漏洞的暴露,本质是架构设计和权限管控的先天不足。
对于普通用户, “及时升级、最小权限、禁用高危” 是守住安全底线的核心;对于企业和开发者, “全量排查、网络隔离、生态管控” 是防范系统性风险的关键。
网络安全的核心在于 “防患于未然”,尤其是 OpenClaw 这类高权限 AI 应用,一次疏忽就可能导致数据泄露、设备被控、财产损失的严重后果,
立即行动,才是最有效的防护 !
08
温馨提示
转发本文给身边的开发者、运维人员和企业技术负责人,一起做好漏洞防护,守住网络安全底线!
09
文末互动
你是否在使用 OpenClaw 框架?本次漏洞是否对你造成了影响?评论区聊聊你的防护措施吧!