根据2026年3月的最新安全监测,OpenClaw存在严重的系统性安全风险已引起全球多国监管机构的高度关注,普通人慎用!!!
🔴 OpenClaw主要安全漏洞概览(仅列出最后几天的高危和超危)
近期披露的高危漏洞
MEDIA协议Prompt注入绕过漏洞(360发现,2026.3.31)
影响版本:OpenClaw 2026.3.13
风险等级:高危,CVSS评分9.3
影响范围:全球
攻击方式:攻击者仅需群聊基础成员权限即可绕过工具策略控制,直接窃取服务器敏感信息
设备身份验证绕过漏洞(CVE-2026-28472)
影响版本:OpenClaw < 2026.2.2
风险等级:超危,CVSS评分9.8
影响范围:全球
攻击方式:WebSocket连接握手逻辑缺陷,任意token值可绕过设备身份校验,攻击者可直接建立连接并获取操作员权限,控制整个部署环境
权限提升导致远程代码执行漏洞(360漏洞研究院复现,2026.3.25)
影响版本:OpenClaw < 2026.3.22
风险等级:超危,CVSS 3.1评分:9.9
影响范围:全球
攻击方式:低权限攻击者利用device.pair.approve接口作用域校验缺失,越权批准设备请求,权限提升至operator.admin级别,实现Node RCE,完全接管网关服务器
代码执行漏洞(CVE-2026-28363)
影响版本:OpenClaw < 2026.3.23
风险等级:超危,CVSS 3.1评分:9.9
影响范围:全球
攻击方式:利用GNU长选项缩写形式绕过tools.exec.safeBins白名单校验,低权限条件下执行未经审批的命令或程序,实现权限提升或横向移动。
漏洞整体态势
历史披露漏洞:多达258个,其中近期暴露82个漏洞(超危12个、高危21个、中危47个)。
漏洞类型分布:以命令/代码注入、路径遍历和访问控制漏洞为主,利用难度普遍较低。
修复情况:蚂蚁AI安全实验室近期提交33个漏洞报告,官方已在2026.3.28版本修复8个漏洞(1严重、4高危、3中危)。
🔴 数据泄露风险与现状
大规模公网暴露
暴露实例数量:全球超27万个OpenClaw实例直接暴露于公网,处于零认证“裸奔”状态
默认配置风险:默认绑定0.0.0.0:18789地址,允许所有外部IP访问,公网暴露比例高达85%
敏感信息存储:API密钥和聊天记录等敏感信息明文存储
已发生的泄露事件
Moltbook社区数据泄露
泄露数据:150万组API与认证令牌、3.5万个用户邮箱
原因:数据库未启用行级访问控制
后果:攻击者可直接接管AI智能体账号
供应链投毒风险
ClawHub技能市场分析:3016个插件中336个包含恶意代码,占比10.8%
恶意插件功能:窃取SSH密钥、浏览器密码等敏感信息
动态加载风险:2.9%的插件运行时从外部端点动态获取执行内容,攻击者可远程修改AI执行逻辑
🔴 笔者建议
1.版本更新至最新。
2.最小化网络权限,不要开放端口给外网,如必须开放尽量设置白名单
3.普通用户最好是跑在虚拟机里,不要直接安装在主用电脑上,避免数据泄露和数据被删除风险(笔者的本地存储的foxmail邮件就被清空过,好在是装在虚拟机里,不影响主用电脑上的foxmail本地邮件)。
4.一定一定要安装官方版本!!!


夜雨聆风