OpenClaw 高危漏洞曝光,你的 AI 助手可能已被攻破
危急警报:CVSS 9.9 级漏洞正在肆虐,42000+ 实例裸奔,93% 可被一键攻破
🔴 当你的 AI 助手成为黑客的后门
想象一下:你每天依赖的 AI 助手,那个帮你写代码、查资料、管理日程的"数字伙伴",此刻正被陌生人远程控制。
这不是科幻电影,而是正在发生的现实。
2026 年 3 月,安全研究人员在 OpenClaw——全球最流行的开源 AI 助手框架中——发现了9 个高危漏洞,其中最严重的 CVE-2026-25253 CVSS 评分高达8.8 分,部分评估甚至达到9.9 分危急级。
更可怕的是,扫描显示全球有超过 42000 个 OpenClaw 实例暴露在公网,其中93% 存在认证绕过漏洞——意味着黑客无需任何密码,只需一个恶意链接,就能完全接管你的 AI 助手。
"最危险的安全漏洞,是那些你以为不存在的漏洞。"
🕳️ 漏洞详情:认证绕过与权限获取的致命组合
核心漏洞 CVE-2026-25253:一键远程代码执行
这个被 The Hacker News 称为"一键 RCE"的漏洞,本质是认证令牌窃取。攻击原理如下:
1. 攻击者构造一个恶意网页或消息2. 用户点击后,OpenClaw 的 WebSocket 连接被劫持3. 攻击者获取认证令牌,无需任何交互即可执行任意命令4. CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

换句话说:用户只需要点一个链接,攻击者就能获得与用户相同的权限——读取文件、执行命令、访问所有集成的 API(包括 Telegram、微信、云服务等)。
认证绕过漏洞家族
2026 年 3 月的漏洞潮中,多个认证相关漏洞被集中曝光:
权限提升链:从普通用户到管理员
CVE-2026-33579 允许低权限操作员通过 /pair approve 命令批准具有更广泛权限的节点。攻击者可以:

1. 以普通操作员身份登录2. 发送精心构造的配对批准请求3. 绕过管理员权限检查4. 获得完整系统控制权
"权限系统最薄弱的环节,往往是最不被重视的那个检查。"
🌍 影响范围:谁在裸泳?
暴露的实例分布
根据 runZero 和 Tiamat Security 的扫描数据:
- 42000+ OpenClaw 实例暴露在公共互联网- 93% 存在认证绕过(约 39000 个实例)- 63% 可被远程利用(约 26000 个实例)- 受影响版本:v0.1.0 - v0.4.1,2026.3.7 - 2026.3.27
高风险场景
以下使用场景风险最高:
1. CI/CD 集成:自动化流水线中的 OpenClaw 实例2. 远程团队协作:通过公网访问的共享 AI 助手3. 个人 VPS 部署:未配置防火墙的云服务器4. 企业内网暴露:错误配置的反向代理
潜在损失
一旦中招,攻击者可以:
- ✅ 窃取所有集成的 API 密钥(Telegram Bot Token、微信 Access Token、云服务凭证)- ✅ 读取用户文件系统中的敏感数据- ✅ 以用户名义发送消息、执行交易- ✅ 植入后门,建立持久化控制- ✅ 横向移动,攻击内网其他系统

📋 用户自查清单:5 分钟确认你的安全状态
第一步:检查是否暴露
# 检查 OpenClaw 网关是否监听公网 netstat -tlnp | grep openclaw # 检查配置文件中的绑定地址 cat ~/.openclaw/config.yaml | grep bind安全配置:bind: 127.0.0.1(仅本地)危险配置:bind: 0.0.0.0(全网开放)
第二步:确认版本号
openclaw --version # 或 cat ~/.openclaw/VERSION安全版本:2026.3.28 或更高危险版本:任何低于 2026.3.28 的版本
第三步:检查认证配置
# 查看认证模式 cat ~/.openclaw/config.yaml | grep -A5 "auth:"安全配置:
gateway: auth: mode: "direct" # 或 "trusted-proxy" 但需正确配置 trustedProxies危险配置:
gateway: auth: mode: "none" # 无认证!第四步:扫描开放端口
使用在线工具(如 shodan.io)搜索你的 IP 是否暴露:
搜索语法:port:8080 "OpenClaw"第五步:检查异常活动
# 查看最近的执行日志 tail -100 ~/.openclaw/logs/exec.log # 检查未知的插件 ls -la ~/.openclaw/extensions/🛡️ 修复方案:立即行动,避免损失
紧急修复(10 分钟内完成)
方案一:升级到安全版本
# 使用 npm 全局更新 npm install -g openclaw@latest # 或指定安全版本 npm install -g openclaw@2026.3.28 # 重启网关 openclaw gateway restart方案二:临时缓解(无法立即升级时)
1. 限制绑定地址:
# ~/.openclaw/config.yaml gateway: bind: 127.0.0.1 # 仅允许本地访问 port: 80802. 启用认证:
gateway: auth: mode: "direct" requireAuth: true3. 配置防火墙:
# 仅允许信任的 IP 访问 ufw allow from 192.168.1.0/24 to any port 8080 ufw deny 80804. 禁用远程配对:
node: remote: enabled: false # 临时禁用完整修复清单
密钥轮换建议
如果怀疑已被入侵,立即轮换以下密钥:
1. Telegram Bot Token(重新创建 Bot)2. 微信 Access Token(重新授权)3. 云服务 API 密钥(AWS、阿里云、腾讯云等)4. 数据库密码5. SSH 密钥对
📢 写在最后:安全是一场永无止境的赛跑
OpenClaw 漏洞事件给所有 AI 助手用户敲响了警钟:
开源不等于安全,便利不等于可靠。
在 AI 助手深度集成到我们工作生活的今天,它们掌握的秘密可能比我们想象的更多——聊天记录、文件内容、API 凭证、甚至银行信息。
"安全不是产品,而是过程;不是终点,而是习惯。"
立即检查你的 OpenClaw 实例,分享给使用 AI 助手的朋友。因为在这个互联的世界里,一个人的漏洞,可能成为所有人的后门。
参考资料:- NVD CVE-2026-25253: https://nvd.nist.gov/vuln/detail/CVE-2026-25253- The Hacker News: OpenClaw Bug Enables One-Click RCE- Tiamat Security: OpenClaw Security Incident Timeline- runZero: OpenClaw RCE vulnerability analysis- OpenClaw 官方安全公告:https://docs.openclaw.ai/gateway/security
本文基于公开安全研究报告撰写,旨在提高用户安全意识。如有疑问,请联系 OpenClaw 官方安全团队。
更新时间:2026-04-04字数:约 1800 字
夜雨聆风