国家知识产权局4月1日正式发布风险提示,使用OpenClaw等AI智能体撰写专利申请文件易因默认安全配置脆弱引发数据泄露、权限滥用等多重风险。
OpenClaw昨日批量披露多个新CVE(含CVE-2026-32971),包括“命令显示与实际执行不一致”及“插件无信任验证加载导致任意代码执行”,Q1累计超10个CVE。
社区今日持续曝光多起待分配/新CVE(环境变量注入危急级、网关授权绕过高危级等),叠加前期170k+公网实例暴露风险,OpenClaw安全事件热度持续攀升。
今日最核心事件为:国家知识产权局官方风险提示(4月1日发布)。官方明确指出,OpenClaw(俗称“小龙虾”)等智能体工具默认安全配置脆弱,在撰写专利申请文件时极易引发敏感数据泄露、文件误删、权限越权等连锁风险,建议企业与个人审慎使用。
同时,OpenClaw官方/社区在3月31日晚至4月1日凌晨集中披露多个新CVE,其中CVE-2026-32971(approval-integrity flaw)被多家AI安全账号重点提及。该漏洞允许攻击者构造“显示安全命令、实际执行恶意命令”的欺骗场景,直接威胁AI Agent的核心信任链。
| GHSA/CVE | 严重性 | 类型 | 影响版本 | 修复版本 |
CVE-2026-32971 | 7.1 | |||
CVE-2026-32917 | 9.2 | |||
CVE-2026-32916 | 9.2 | 2026.3.7 <= OpenClaw < 2026.3.11 | ||
| 7.1 | ||||
| 8.6 | ||||
| 8.6 |
社区与安全研究团队今日最关注的问题是以下三点:
Approval-Integrity Flaw(CVE-2026-32971):UI显示一条“安全”命令,实际执行另一条恶意命令,彻底破坏AI Agent的可信执行链,是对“Agent自主性”最直接的信任打击。
Environment Variable Injection + Gateway Auth Bypass:新披露的危急/高危CVE,攻击门槛极低,可在无认证情况下注入环境变量或绕过本地网关授权,直接实现RCE或数据窃取,复现难度低。
插件/技能无信任验证加载:新CVE明确指出插件加载流程缺失签名/信任校验,结合前期341个恶意技能案例,供应链投毒风险被再次放大。
整体社区共识:OpenClaw高权限“上帝模式”设计+快速迭代,导致CVE“井喷”,企业级落地必须引入严格沙箱、技能审批与零信任架构。
PART 05 立即行动建议
立即升级:若仍在使用原版OpenClaw,升级至最新稳定版本(2026.3.28或更高),优先采用NemoClaw单命令部署(支持本地/云/RTX)。
强制隔离:Docker/container运行,禁用管理员权限,仅授权必要目录;管理端口(默认18789)绝不暴露公网,用VPN/反向代理访问。
技能与提示安全:仅用官方/验证skill,安装Skill Vetter扫描器;禁用自动技能更新;所有密钥用环境变量/密钥管理器,绝不明文存prompt。
操作确认:开启二次确认(删除、发邮件等不可逆操作);设置Token/消费上限;开启debug日志实时监控。
额外防护:禁用自动网页浏览或严格沙箱;企业/政府用户参考CNCERT建议,避免办公电脑直接运行;测试环境与生产彻底隔离。
立即执行以上措施,可将风险降至可控水平。持续关注GitHub advisories与NVD,OpenClaw安全仍处于“快速迭代补丁”阶段。
夜雨聆风