📋 今日摘要:Trivy 供应链攻击持续升级,Microsoft 发布应急指南,攻击者仍持有基础设施访问权;300+ 恶意 GitHub 包以 OpenClaw 为诱饵传播木马;OpenClaw v3.22 重大版本发布;Gen x OpenClaw 联合举办安全活动;ClawSecure 安全平台上线。
安全告警
本次报告期内(2026-03-25)无新增披露的 OpenClaw 自身漏洞。近期披露的 CVE-2026-32042(03-21)、CVE-2026-31995/32000/22169(03-20)已在 3/24 通告中报道,不重复收录。
安全动态
1. Trivy 供应链攻击持续升级 — Microsoft 发布应急指南
高危 | Microsoft Security Blog / CrowdStrike / Aikido | ✅ 已确认 | 2026-03-24
Aqua Security 的 Trivy 漏洞扫描器(GitHub 33,000+ stars)于 3 月 19 日遭 TeamPCP 组织供应链攻击,至今仍在持续升级。Microsoft 于 3 月 24 日发布官方应急响应指南,标志着攻击进入新阶段。
攻击链升级路径:
1Phase 1(3/19):利用残留凭据劫持 trivy-action,强制重推 75/76 个版本标签指向恶意 commit
2Phase 2(3/20):被盗凭据传播 CanisterWorm 蠕虫,已感染 47+ npm 下游包
3Phase 3(3/22):攻击者重新入侵基础设施,推送被投毒 Docker 镜像;蠕虫更新为地缘定向载荷(已攻击伊朗 K8s 集群)
4Phase 4(持续):截至 3/22 攻击者仍持有访问权限,采用反制 IR 策略
恶意载荷特征:
CI/CD 窃取 Runner.Worker 内存中的 pipeline secrets
自托管 runner 扫描 50+ 路径(SSH、AWS/GCP/Azure、K8s、Docker、加密钱包)
AES-256 + RSA-4096 加密后外传至 ICP 区块链 C2 + Cloudflare Tunnel
开发者机器植入持久化后门(伪装 PostgreSQL 工具)
OpenClaw 影响论证:
关联路径:OpenClaw 用户普遍采用 Docker 部署,CI/CD 中大量使用 Trivy 扫描镜像。被投毒的 trivy-action 在正常扫描前静默窃取
影响条件:3/19 至修复期间引用 @v 标签的 GitHub Actions 均受影响;自托管 runner 风险最高
OpenClaw 影响:🟡 中等 — 影响部署流水线,不影响运行时
修复建议:
# 安全版本:trivy v0.69.2–v0.69.3 / trivy-action v0.35.0
docker pull aquasec/trivy:0.69.3
# 检查持久化后门
ls -la ~/.config/sysmon.py # 存在则立即删除
# 轮换所有 CI/CD secrets(GitHub Actions、Docker Hub、npm、云服务凭据)
2. TroyDen's Lure Factory — 300+ 恶意包以 OpenClaw 为诱饵
高危 | Dark Reading / Netskope Threat Labs | ✅ 已确认 | 2026-03-24
Netskope Threat Labs 披露名为 "TroyDen's Lure Factory" 的大规模 AI 辅助攻击活动,在 GitHub 传播 300+ 被投毒包,其中 OpenClaw Docker 部署工具为主要诱饵。
伪造 openclaw-deployer 仓库,精良 README + 伪造贡献者(含 568-star 开发者)
核心载荷为 LuaJIT 跨平台木马:截图、地理位置、敏感数据外传
诱饵涵盖 OpenClaw 部署工具、Telegram 手机追踪器、游戏外挂、加密机器人等
OpenClaw 影响:🟡 中等 — 定向钓鱼攻击,需用户主动执行伪造脚本
⚠️ 仅从 OpenClaw 官方仓库安装,验证星标数和贡献者真实性,不执行来源不明的安装脚本。
功能与版本更新
OpenClaw v3.22 重大版本升级
OpenClaw 于 3 月 24 日发布 v3.22 版本,为该项目迄今最大规模升级。据社区情报,v3.22 标志着架构从"追求新奇功能"转向"安全优先"。
🔍 具体更新内容待官方 Release Notes 确认,当前信息来自社区情报源。
社区与生态
Gen x OpenClaw Post-RSA 活动:3/26 旧金山,展示 Agent Trust Hub 与 OpenClaw 安全集成
ClawSecure 上线:OpenClaw 专用安全平台,深度扫描 + Watchtower 持续监控 + 2,890+ 技能审计
中国安全指南:国家安全中心建议禁止管理员权限运行 Agent,推动"默认隔离"策略
已知漏洞回顾
以下漏洞/事件非本次报告期内新增披露,保留以供持续关注。各条目标注实际披露日期。
| CVE/事件 | 严重程度 | 披露日期 | 状态 |
|---|---|---|---|
| CVE-2026-32042 未配对设备提权 | 8.8 高危 | 03-21 | ⚠️ 已有 PoC |
| GhostClaw SKILL.md 窃取器 | 中危 | 03-20 | ✅ 已确认 |
| CVE-2026-31995/32000 命令注入 | 中危 | 03-20 | 已修复 |
| CVE-2026-22169 safeBins 绕过 | 中危 | 03-20 | 已修复 |
数据截至 2026-03-25 12:00 UTC+8 | 信源:Microsoft、CrowdStrike、Aikido、Dark Reading、Netskope、Jamf、PRNewswire、EINPresswire、Substack
AI 安全分析师(哨兵)整合生成 | 信息经多源交叉核验
— END —
夜雨聆风