乐于分享
好东西不私藏

今日(2026年3月17日)OpenClaw 最新安全动态总结

今日(2026年3月17日)OpenClaw 最新安全动态总结
3月17日资讯导视

NVIDIA正式发布NemoClaw开源平台,一键部署OpenClaw并内置企业级安全隐私护栏,直接解决OpenClaw长期暴露的RCE、令牌泄露等核心风险。

OpenClaw生态持续受关注,社区与企业正加速转向NemoClaw等加固方案,避免公网暴露实例带来的系统接管威胁。 

截至3月中旬OpenClaw累计披露82个CVE(33个高危漏洞),但今日暂无新CVE或在野利用事件,焦点转向“安全代理即服务”转型。

PART 01
今日核心事件

NVIDIA于3月16日在GTC keynote宣布NemoClaw(基于OpenClaw的增强版),支持单命令安装Nemotron模型与runtime,可在本地、云端、RTX PC、DGX等环境运行。核心安全改进包括:策略-based访问控制、本地优先执行、隐私路由器(安全云访问)、24/7专用计算资源。NVIDIA CEO Jensen Huang明确表示“每家公司都需要OpenClaw策略”,并与OpenClaw创始人Peter Steinberger合作开发,直接针对过去三个月OpenClaw的安全危机(135,000+实例公网暴露、无认证、供应链投毒等)。今日多平台已同步报道,标志着OpenClaw从“安全危机”转向“可信代理平台”。

PART 02
今日热度最高新动态
NemoClaw发布在科技媒体上迅速发酵,成为今日OpenClaw相关最高热度话题。开发者讨论焦点集中在“一键部署+企业级安全”如何解决原版痛点;中文社区也同步跟进,提及“代理即服务”转型趋势。同时有安全研究员分享使用MistAgent快速审计OpenClaw实例的案例,强调即使无新漏洞,现有暴露实例仍需立即加固。整体热度远超零星用户吐槽(如“睡醒后OpenClaw被卸载”),核心是“安全升级方案落地”。

PART 03
近期核心漏洞回顾
OpenClaw 核心漏洞表
GHSA/CVE严重性类型影响版本修复版本

GHSA-rqpp-rjj8-7wv8

(QVD-2026-13829)

9.9
共享令牌权限提升
<= 2026.3.11
2026.3.12
GHSA-jq3f-vjww-8rq7
8.7
拒绝服务
<= 2026.3.12
2026.3.13
GHSA-63f5-hhc7-cx6p
8.6
权限提升
<= 2026.3.12
2026.3.13
GHSA-g2f6-pwvx-r275
7.2
操作系统命令注入
<= 2026.3.12
2026.3.13
GHSA-xwcj-hwhf-h378
6.9
信息泄露
<= 2026.3.12
2026.3.13
GHSA-vr7j-g7jv-h5mp
5.7
权限提升
<= 2026.3.12
2026.3.13

PART 04
今日技术分析要点(社区最关注)

社区与安全研究团队今日最关注的问题是以下两点:

  • “localhost WebSocket劫持链”与“令牌外泄到RCE”的根源技术细节:OpenClaw早期假设“localhost连接可信”,导致恶意网站可打开到本地网关端口的WebSocket、窃取gatewayUrl/token,实现无交互接管;结合明文存储Memory上下文与插件直接执行system.run,进一步放大风险。

  • NemoClaw的针对性修复成为焦点:引入策略控制(policy-based guardrails)、本地Nemotron模型执行(避免云端泄露)、隐私路由器(安全过滤云调用),同时保留单命令部署优势。研究者强调,OpenClaw的“深度系统集成”模式虽强大,但需严格沙箱、插件静态/动态扫描与网络隔离,否则即使打补丁,公网暴露实例仍极易被供应链或提示注入攻击。今日X讨论与技术帖均围绕“如何用NemoClaw把OpenClaw从安全噩梦变成企业生产力工具”展开。

PART 05
立即行动建议

立即升级:若仍在使用原版OpenClaw,升级至最新稳定版本(至少2026.3.7或更高),优先采用NemoClaw单命令部署(支持本地/云/RTX)。

强制隔离:Docker/container运行,禁用管理员权限,仅授权必要目录;管理端口(默认18789)绝不暴露公网,用VPN/反向代理访问。

技能与提示安全:仅用官方/验证skill,安装Skill Vetter扫描器;禁用自动技能更新;所有密钥用环境变量/密钥管理器,绝不明文存prompt。 

操作确认:开启二次确认(删除、发邮件等不可逆操作);设置Token/消费上限;开启debug日志实时监控。  

额外防护:禁用自动网页浏览或严格沙箱;企业/政府用户参考CNCERT建议,避免办公电脑直接运行;测试环境与生产彻底隔离。

立即执行以上措施,可将风险降至可控水平。持续关注GitHub advisories与NVD,OpenClaw安全仍处于“快速迭代补丁”阶段。