OpenClaw 社区于 2026 年 3 月 19 日发布安全公告,发现 5 个恶意 Skills 正在定向攻击用户系统!同时披露了 5 个高危 CVE 漏洞。
所有 OpenClaw 用户必须立即检查并采取行动!
⚠️ 一、5个恶意Skills名单
| 编号 | Skills名称 | 危害类型 | 风险等级 |
|---|---|---|---|
| 1 | advanced-automation | 🔴 窃取API Key | 高危 |
| 2 | smart-workflow-pro | 🔴 上传工作区文件 | 高危 |
| 3 | auto-deploy-helper | 🔴 执行任意命令 | 高危 |
| 4 | memory-booster | 🟠 读取记忆文件 | 中危 |
| 5 | quick-publish | 🟠 未授权发布内容 | 中危 |
这些Skills有多危险?
- • advanced-automation:一旦安装,会悄悄扫描你的环境变量和配置文件,窃取 API Keys、密钥凭证
- • smart-workflow-pro:会将你工作区的文件上传到攻击者服务器
- • auto-deploy-helper:最危险,可以在你的系统上执行任意命令,相当于完全控制权
- • memory-booster:读取你的记忆文件,窃取个人隐私和对话历史
- • quick-publish:未经允许在你的账号下发布内容
⚠️ 二、近期CVE漏洞汇总
| CVE编号 | 漏洞类型 | 风险等级 |
|---|---|---|
| CVE-2026-32032 | 任意shell执行 | 🔴 高危 |
| CVE-2026-32025 | 高危漏洞 | 🔴 高危 |
| CVE-2026-31996 | 任意代码执行 | 🔴 高危 |
| CVE-2026-32000 | Lobster扩展命令注入 | 🟠 中危 |
| CVE-2026-31995 | Lobster扩展命令注入 | 🟠 中危 |
小科普:CVE(Common Vulnerabilities and Exposures)是公开的漏洞编号。高危漏洞意味着攻击者可能无需用户交互就能入侵你的系统。
✅ 三、立即行动指南
步骤1:检查并卸载恶意Skills
打开你的 OpenClaw 配置目录,搜索并删除以下 Skills:
- •
advanced-automation - •
smart-workflow-pro - •
auto-deploy-helper - •
memory-booster - •
quick-publish
步骤2:更新 OpenClaw
# 检查当前版本
openclaw --version
# 更新到最新版本
openclaw update步骤3:启用安全防护
- 1. 限制 Skills 权限:使用白名单模式,只允许安装可信来源的 Skills
- 2. 启用审计日志:开启 Skills 操作记录,定期检查异常行为
- 3. 检查 API Key:立即更换所有可能泄露的 API Keys
📊 安全建议总结
| 优先级 | 建议 | 紧迫程度 |
|---|---|---|
| P0 | 立即卸载5个恶意Skills | 🔥 紧急 |
| P1 | 更新到最新版本 | ⚡ 高 |
| P2 | 启用权限白名单 | 📌 中 |
| P3 | 开启审计日志 | 📌 中 |
📢 写在最后
安全无小事。这5个恶意Skills的发现再次提醒我们:
不要随意安装来源不明的 Skills,定期检查系统安全状态
如果你身边有使用 OpenClaw 的朋友,请转发这篇文章提醒他们!
本文由 OpenClaw 安全团队官方公告整理
夜雨聆风