4 月 4 号安全圈炸锅了。
OpenClaw 出了致命 0day。
就是那个很多公司都在用的开源 AI 运维平台,这次爆的不是普通小 bug,是无认证远程代码执行漏洞,黑客不用任何权限就能直接打进你服务器。
如果你家企业正用 OpenClaw 做自动排障或者系统自愈,现在立刻去查你家系统状态。
01 漏洞到底有多严重?
这次的漏洞是 CNVD 和 OpenClaw 官方双双确认的,攻击者不需要任何账号密码,远程发个恶意指令就能连上你的服务器。
说穿了就是你家智能门锁坏了,不仅不用输密码,路过的人随便喊句话就能开门,还能随便翻你家东西、拆你家电器。
- 权限直接穿:不用任何账号就能拿到系统最高权限,比你家专职运维的权限还高
- 网关全接管:整个 AI 运维平台直接被黑客控住,想跑什么恶意代码都行
- 内网全暴露:最坑的是运维平台本来就连着整个核心内网,这一破等于你家所有内部系统直接裸奔在公网上
02 为什么企业风险极大?
上周在杭州某电商的运维团队,他们就全量部署了 OpenClaw 做核心业务的故障自愈,整个平台绑了所有服务器的操作权限,要是出事根本兜不住。
本来运维工具在企业内网的信任度就极高,一旦被攻击,可不只是丢点数据那么简单:要么核心业务数据、用户隐私直接被打包拖走,要么黑客直接停掉关键服务,全公司业务当场瘫痪,更狠的直接给全服务器种勒索病毒,动辄要几十万上百万的赎金。
之前统计过同类运维漏洞的攻击规律,披露后 24 小时内就会有黑客批量扫公网端口找目标,晚一步都可能中招。
03 紧急应对指南
速度就是一切。
现在立刻做这三件事:
1. 盯死 OpenClaw 官方的安全公告,补丁一出来立刻更,别攒到周末再弄,等不起。
2. 没打补丁之前,直接封掉 OpenClaw 服务的公网访问权限,防火墙只放你们公司运维的固定 IP 段进管理端口,别的一概拦死。
3. 翻最近 7 天的系统日志,查有没有陌生 IP 连进来、有没有莫名其妙的脚本执行记录、有没有未知高权限账号登录痕迹,但凡有异常立刻断网排查。

写在最后
这两年大家都爱用开源 AI 运维工具省人力,但是供应链安全真的是一戳就爆的软肋,这次 OpenClaw 的漏洞就是最好的警告。
你们公司现在用没用 OpenClaw?之前遇没遇到过这种 0day 突然爆了的情况?评论区聊聊你的应急经验,给兄弟们避避坑。
觉得有用的点个在看,转给你身边搞运维的兄弟,多一个人看到就少一家公司踩坑。
免责声明:本文仅供技术交流与安全预警,请勿用于非法测试。数据来源参考 CNVD 及 OpenClaw 官方公告。
关注并私信发送“1”获取实用小工具
夜雨聆风