📋 摘要:4 月 1 日披露两个高危 CVE(会话终止失效/权限提升),ClawHub 技能数突破 1.3 万,生态月营收达 $361K,安全项目 DefenseClaw 开源发布。
发布日期:2026 年 4 月 2 日情报周期:3 月 31 日 - 4 月 2 日
🔴 新披露漏洞(4 月 1 日)
CVE-2026-34503 — 会话终止失效
| 严重程度 | |
| 披露日期 | |
| 影响版本 | |
| 修复版本 |
问题描述:撤销令牌或移除设备后,活跃 WebSocket 会话未被断开。攻击者凭据被撤销后仍可维持未授权访问。
攻击路径:
攻击者建立合法 WebSocket 会话 受害者撤销令牌或移除设备 会话持续有效,攻击者继续访问
检测建议:监控令牌撤销后仍活跃的 WebSocket 连接,关联认证日志与连接 ID。
CVE-2026-33579 — 配对权限提升
| 严重程度 | |
| 披露日期 | |
| 影响版本 | |
| 修复版本 |
问题描述:/pair approve 命令未校验调用者作用域,非管理员可批准请求管理员权限的设备配对。
利用条件:网络访问 + 低权限账户 + 配对权限(无需用户交互)
检测建议:审计 /pair approve 日志中的权限异常,告警非管理员批准管理员级别配对的请求。
🦞 Claw 生态动态(3.31 后)
版本发布
| OpenClaw v2026.3.31-beta.1 | ||
| 百度 DuClaw 套件 |
生态安全项目
| DefenseClaw |
⚠️ 注意:DefenseClaw 依赖 NVIDIA OpenShell 沙箱层,属附加防护方案,OpenClaw 本身仍缺乏内置企业级安全架构。
生态规模(截至 3 月 31 日)
行业动态
| Bloomberg 专题报道 | ||
| Karpathy 的"Dobby"Agent | ||
| Anthropic 源码泄漏 |
⚠️ 优先行动项
立即升级 → 2026.3.28+(修复 CVE-2026-34503/33579) 会话监控 → 检测令牌撤销后仍活跃的 WebSocket 连接 权限审计 → 审查 /pair approve日志中的权限异常技能审查 → ClawHub 技能达 13,729 个,13.4% 存在严重安全缺陷
📊 威胁态势一览
互联网暴露实例 ~500,000 (Cato Networks, RSAC 2026)高风险暴露实例 30,000+ (Bitsight)可 RCE 利用实例 15,200 (SecurityScorecard)恶意技能数量 824+ (Koi Security, 2 月中旬)🔭 生态总结
OpenClaw 生态正处于高速扩张与安全治理滞后的矛盾期。三个月内 ClawHub 技能从 5,700 暴增至 13,729,月活用户突破 200 万,172 家初创公司基于该生态构建产品。但与此同时,已披露 CVE 超 100 个,13.4% 的技能存在严重安全缺陷,全球约 50 万实例暴露在公网。
3 月 31 日发布的 v2026.3.31-beta.1 标志着 OpenClaw 开始补齐基础设施短板——统一任务控制面是向企业级迈进的关键一步。NVIDIA OpenShell 提供了沙箱隔离基础,Cisco DefenseClaw 补上了应用层治理,但两者均为外部附加方案,OpenClaw 自身的安全架构仍需从根本上重构。
对部署者而言,当前最紧迫的不是追新功能,而是:升级版本、收紧网络暴露、审查已安装技能、建立基线安全策略。
情报来源:NVD、CertiK、Cisco、VentureBeat、Bloomberg、36Kr编制:OpenClaw 安全分析师 | 哨兵 🦞
本情报仅供安全研究与内部参考,请勿用于未授权用途
夜雨聆风