
OpenClaw作为开源AI代理/管控平台,凭借便捷的部署与调用能力,在AI自动化作业任务场景广泛落地,但平台自身漏洞、配置缺陷、权限管控不当等问题,极易引发权限劫持、数据泄露、远程代码执行等安全风险。结合OpenClaw过往公开CVE漏洞,本文逐一梳理漏洞详情、修复方案,同时提供全维度风险排查方法与长效安全防御策略,帮助运维、安全人员全面加固OpenClaw部署环境,守住安全底线。
汇总OpenClaw已公开的高危、中危CVE漏洞,明确漏洞原理、影响范围、危害及可落地修复措施,覆盖核心安全隐患,方便自查。

1. CVE-2026-25253 令牌劫持远程代码执行漏洞(高危,CVSS 8.8)
漏洞详情:该漏洞为OpenClaw核心高危漏洞,源于平台WebSocket通信机制缺陷。平台控制界面从URL查询字符串读取网关地址且未做校验,加载页面时自动连接对应网关,并将网关令牌明文发送至WebSocket连接;同时服务器未校验WebSocket的Origin请求头,允许任意域名发起连接。攻击者构造恶意链接/网页,诱使用户点击即可窃取认证令牌,实现无授权访问,进而执行远程代码、完全接管Agent,甚至获取主机系统控制权。
影响版本:2026.1.29及以下所有旧版本
修复方案:
立即升级至2026.2.19及以上版本,官方已修复WebSocket令牌校验与Origin验证逻辑;
临时缓解:禁用WebSocket外网访问权限,仅放行本地回环地址(127.0.0.1),关闭不必要的网关对外端口;
定期轮换网关令牌,禁止令牌明文存储,启用令牌加密与过期机制。
2. CVE-2026-1847 DataBridge沙箱逃逸命令注入漏洞(高危,CVSS 8.6)
漏洞详情:OpenClaw ClawHub市场的DataBridge插件输入解析模块存在缺陷,自定义反序列化逻辑未清理恶意shell元字符,恶意载荷可绕过沙箱保护,触发有限命令注入,非法读取宿主系统环境变量,泄露API密钥、数据库凭据、业务配置等敏感信息,虽无法写入文件,但足以造成核心配置泄密。
影响版本:DataBridge插件v2.4.0及以下版本
修复方案:
通过ClawHub将DataBridge插件升级至v2.4.1及以上补丁版本;
补丁未部署前,立即禁用DataBridge插件,切断风险入口;
清理插件权限,遵循最小权限原则,撤销非必要系统级操作权限。
3. CVE-2026-25157 macOS SSH命令注入漏洞(高危,CVSS 7.8)
漏洞详情:macOS环境下,OpenClaw解析恶意项目路径时,未对路径参数做过滤校验,攻击者构造含特殊字符的恶意路径,可触发SSH命令注入,执行任意系统命令,获取macOS主机权限,窃取本地数据、篡改系统配置。
影响版本:macOS全平台旧版OpenClaw
修复方案:
升级至2026.2.10及以上版本,官方已新增路径参数白名单过滤机制;
限制OpenClaw进程运行权限,禁止以root/管理员权限运行;
禁用未知来源项目路径导入,仅放行可信本地路径。

4. CVE-2026-27488 盲SSRF漏洞(中危,CVSS 6.9)
漏洞详情:OpenClaw定时任务webhook系统存在服务端请求伪造漏洞,已认证用户可胁迫服务器向内网资源、本地回环、云元数据服务发送任意HTTP POST请求,探测内网资产、窃取云服务密钥,间接扩大攻击面。
影响版本:未启用DNS绑定与私有IP黑名单的旧版本
修复方案:
升级至2026.2.19及以上版本,启用自定义fetch防护、DNS固定与私有IP黑名单;
禁用非必要webhook功能,限制webhook请求目标为可信域名/IP。
5. CVE-2026-27003 令牌明文日志泄露漏洞(中危)
漏洞详情:OpenClaw旧版本日志记录逻辑存在缺陷,Telegram Bot Token、网关令牌等敏感凭证,会明文写入错误栈、崩溃报告、运行日志中,日志泄露后,攻击者可直接利用令牌接管Bot、劫持OpenClaw服务,窃取业务数据。
影响版本:2026.1.15及以下版本
修复方案:
升级至新版OpenClaw,开启日志敏感信息脱敏功能;
清理历史日志中明文令牌,配置日志权限,仅允许管理员访问;
设置日志定期轮转与清理策略,避免日志长期留存。

OpenClaw全维度风险排查方法
针对OpenClaw部署、配置、权限、日志、插件全环节,制定标准化排查步骤,覆盖漏洞、配置、权限、数据四大类风险,做到无死角自查。
1. 版本与漏洞排查
执行命令 openclaw --version 查看当前版本,对照上述CVE影响范围,判断是否存在已知漏洞;
核查ClawHub已安装插件版本,重点排查DataBridge等权限较高的插件,杜绝旧版漏洞插件运行;
关注OpenClaw官方安全公告,及时获取未公开漏洞预警。
2. 配置安全排查
禁用Debug调试模式,避免堆栈信息、配置参数泄露;
核查WebSocket、API接口访问策略,禁止外网未授权访问,仅放行可信IP;
检查敏感配置:杜绝硬编码令牌、密码、密钥,启用配置文件加密;
校验webhook、定时任务配置,阻断恶意请求目标,防止SSRF风险。
3. 权限与访问排查
进程权限:执行 ps aux | grep openclaw ,严禁以root、管理员等高权限运行;
文件权限:核查配置文件、模型文件、日志文件权限,设置600/700严格权限,仅允许进程用户访问;
访问控制:启用API密钥认证、身份校验,禁止未授权访问管理后台与接口;
插件权限:撤销ClawHub插件非必要权限,禁止插件随意调用系统命令、读取系统配置。
4. 日志与流量排查
审计访问日志,排查异常IP高频访问、未授权接口调用、恶意路径访问行为;
核查错误日志,识别命令注入、权限越权、令牌失效等异常报错;
监控WebSocket流量,拦截非可信来源连接,阻断令牌窃取行为;
检查日志脱敏效果,确认无敏感凭证明文泄露。
5. 数据与插件排查
核查训练/接入数据来源,杜绝非法爬取、未授权数据接入平台;
清理未知来源、长期未更新、高风险插件,仅保留官方可信插件;
检查敏感数据流转过程,确保输入输出脱敏,防止数据泄露。
OpenClaw长效安全防御指南
结合漏洞特性与排查结果,构建“补丁加固+权限管控+监控预警+应急处置”的全流程防御体系,从根源降低安全风险。
1. 版本与补丁常态化管理
建立版本更新机制,定期升级OpenClaw核心程序与插件,优先部署安全补丁,杜绝带病运行;
生产环境升级前,先在测试环境验证补丁兼容性,避免影响业务;
启用ClawHub自动更新功能,确保漏洞插件快速升级。
2. 访问与权限深度加固
严格遵循最小权限原则,划分用户、插件、进程三级权限,权限按需分配、用完即收;
启用多因素认证,加固管理后台与API接口访问,防范令牌劫持、越权访问;
配置网络防护,通过防火墙、WAF限制访问来源,关闭非必要端口,阻断外网恶意访问。
3. 数据与日志安全防护
敏感数据全程加密,令牌、密钥等存入专用密钥管理工具,禁止明文存储与日志记录;
启用日志脱敏、轮转、备份机制,实现操作全留痕,便于事后溯源;
部署日志监控工具,对异常访问、命令注入、令牌泄露等行为实时告警。
4. 插件与运行环境管控
严禁安装非官方、未知来源插件,定期审计已装插件,清理风险插件;
隔离OpenClaw运行环境,Docker部署时启用沙箱防护,防止沙箱逃逸危及主机;
禁用不必要的系统调用、网络请求能力,缩小攻击面。
5. 应急与日常运维规范
制定应急响应预案,明确漏洞发现、处置、复盘流程,遭遇攻击后立即隔离服务、清理恶意程序、更新补丁;
定期开展渗透测试与漏洞扫描,主动挖掘未知风险;
加强运维人员安全培训,杜绝违规操作、随意分享令牌等行为。
OpenClaw的安全防护并非一劳永逸,需结合历史漏洞复盘、常态化风险排查、多层级防御加固,形成闭环管理。核心思路为“及时补漏洞、严格控权限、全程盯日志、合规管数据”,全面防范权限劫持、数据泄露、远程代码执行等风险,保障OpenClaw平台安全稳定运行,避免因安全漏洞造成业务损失。

推荐阅读
龙虾医生:赋能监管部门,实现OpenClaw资产风险全域可控
龙虾(OpenClaw)安全防护神器:龙虾医生+虾笼,轻松护好你的AI智能体
龙虾医生:全方位守护OpenClaw资产合规,筑牢政企安全防线
避坑指南!OpenClaw养龙虾,有虾笼护航,安全、高效两不误
养虾一时爽,合规火葬场!谷歌、Meta、 中信、工行集体禁用,企业必看预警


夜雨聆风