乐于分享
好东西不私藏

OpenClaw-看完这篇再养“小龙虾”

OpenClaw-看完这篇再养“小龙虾”

概述

OpenClaw 是2026年初迅速走红的开源AI智能体框架,因红色龙虾图标被网友称为"小龙虾"。仅自2026年1月-2026年3月9日,国家信息安全漏洞库(CNNVD)已采集到82个安全漏洞,其中超危12个、高危21个,形势严峻。


漏洞统计

什么是CVSS? CVSS(通用漏洞评分系统)是一个评估软件漏洞严重程度的标准,分数越高危害越大。7.0-10.0为高危/超危级别。

危害等级
数量
占比
超危漏洞
12个
14.6%
高危漏洞
21个
25.6%
中危漏洞
47个
57.3%
低危漏洞
2个
2.4%

数据来源:CNNVD,截至2026年3月


主要漏洞类型

1. WebSocket令牌泄露 (CVE-2026-25253)

  • CVE: CVE-2026-25253
  • 评分: CVSS 8.8 (高危)
  • 类型: WebSocket Token Disclosure
  • 影响: 点击恶意链接即可窃取令牌,实现远程代码执行(RCE)
  • 影响版本: < 2026.1.29

2. 命令注入 (CVE-2026-28470)

  • CVE: CVE-2026-28470
  • 评分: CVSS 9.8 (超危) ⭐
  • 类型: Command Injection
  • 影响: 绕过exec审批白名单,执行任意命令
  • 影响版本: < 2026.2.2

3. 供应链投毒 (Supply Chain Poisoning)

什么是供应链投毒? 简单说就是"在水源下毒"——攻击者不直接攻击你,而是攻击你依赖的工具/插件,你下载安装时就自动中招。

  • 事件: ClawHavoc攻击
  • 影响: ClawHub中发现12%的插件被感染恶意代码
  • 攻击方式: 伪装成官方插件诱骗用户安装,窃取API密钥、监听敏感操作

4. 跨域敏感信息转发

  • CVE: GHSA-6mgf-v5j7-45cr
  • 评分: 7.5 (高危)
  • 问题: fetch-guard组件在跨域重定向时泄露授权请求头

5. 路径遍历

  • 访问本地文件系统敏感目录

6. 访问控制错误

  • 未授权访问敏感功能

对普通用户的影响

别以为这只是"技术问题",漏洞会直接影响你的数据和账户:

  • 数据泄露:敏感信息(如聊天记录、API密钥、个人文档)可能被攻击者窃取
  • 账户被盗:API密钥泄露意味着你的账号可能被攻击者控制
  • 被植入后门:攻击者可能利用你的服务器发起DDoS攻击或挖矿
  • 隐私监视:智能体的语音、摄像头等权限可能被恶意利用

实际攻击案例

案例一:ClawHavoc供应链攻击

攻击者在ClawHub发布恶意技能,伪装成官方插件。这些插件表面功能正常,实际后台窃取用户API密钥、监听敏感操作。研究显示约12%的ClawHub技能被植入恶意代码。已有开发者反馈部署后发现异常流量。

案例二:CVE-2026-25253

安全研究员验证,只需向暴露在公网的OpenClaw服务发送一条特制WebSocket消息,即可窃取令牌并远程执行任意命令。已有攻击工具在暗网传播,专门批量扫描并入侵暴露实例。


如何自检?

你可以用以下方法判断自己的OpenClaw是否安全:

检查项
检测方法
是否暴露公网?
访问 http://你的IP:18789,能打开说明已暴露
版本是否过旧?
查看OpenClaw启动日志,确认版本号 >= 2026.3.7
有无可疑插件?
检查ClawHub已安装插件,移除来源不明的技能
防火墙是否开启?
确认18789端口仅对内网开放,禁止外部访问

安全事件时间线

时间
事件
2026年1月
OpenClaw发布,迅速走红(25,000+ GitHub Stars/天)
2026年1月29日
发布v2026.1.29,修复WebSocket漏洞
2026年1月30日
GHSA-g8p2披露WebSocket劫持漏洞
2026年1月31日
CVE-2026-25253披露(CVSS 8.8)
2026年2月
ClawHavoc供应链攻击首次发现
2026年2月
发现 42,000+ 个暴露实例
2026年2月
CVE-2026-24763命令注入漏洞披露
2026年2月
多国政府发布安全警告
2026年3月
CVE-2026-28470超危命令注入漏洞(CVSS 9.8)
2026年3月
研究发现12%的ClawHub技能被感染

风险因素

什么是提示注入? 攻击者通过在对话中植入"陷阱指令",诱使AI智能体执行不该做的事——比如泄露隐私、修改数据、甚至帮黑客转账。这是AI时代的新难题,目前业界暂无完美解决方案。

  1. 分布式执行特性 - 多渠道交互设计放大攻击面
  2. 系统级操作能力 - 直接访问本地文件、执行Shell命令、读取环境变量
  3. 快速迭代 - 安全补丁滞后,从披露到修复平均3-7天
  4. 插件生态 - 缺乏审核机制,质量参差不齐
  5. 提示注入 - 行业未解难题,OpenClaw同样受影响

安全建议

立即行动

  • ✅ 升级至最新版本 (>= 2026.3.7)
  • ✅ 检查并移除可疑插件
  • ✅ 禁止公网暴露,设置防火墙
  • ✅ 启用敏感操作二次确认

部署加固

  • ✅ 使用Docker沙箱隔离
  • ✅ 回环绑定(127.0.0.1)
  • ✅ 配置严格防火墙规则
  • ✅ 实施网络隔离
  • ✅ 启用身份验证

参考来源

  • 国家信息安全漏洞库 (CNNVD)
  • The Hacker News - CVE-2026-25253
  • GitHub Advisory Database
  • Reddit: OpenClaw Security Incidents
  • SegmentFault: OpenClaw安全分析
安全无小事,预防永远比补救更重要。