近期,360漏洞挖掘智能体再传预警——针对热门AI智能体OpenClaw,成功挖掘并上报1个高危、2个中危共3个高价值漏洞,目前所有漏洞均已被官方修复并公开披露,需所有用户高度警惕。
作为一款凭借自动化任务处理能力和开放式插件生态走红的工具,OpenClaw目前全球活跃互联网资产已超20万个,其中国内约2.3万个,广泛分布在互联网资源密集区域,一旦漏洞被恶意利用,后果严重。
重点:三大漏洞详情(简洁易懂版)
此次360发现的漏洞均直指OpenClaw核心运行机制,危害直接且针对性强,无需复杂操作即可被利用:
- 高危漏洞(本地脚本审批与执行环节):系统仅校验脚本审批状态,未核查脚本内容是否被篡改。攻击者可在脚本通过审批后,恶意替换代码,进而在用户设备上执行非法操作,实现信息窃取、文件修改甚至整机控制,风险等级最高。
- 中危漏洞(OAuth手动粘贴授权流程):开发者将本地私密校验参数复用为公开参数,关键校验信息会随回调URL泄露。攻击者可通过剪贴板、网络代理等方式窃取该信息,轻松获取访问令牌,接管用户关联的Google服务,威胁账号安全与数据隐私。
- 中危漏洞(语音通话WebSocket数据处理流程):系统未提前校验数据合法性,便直接处理超大数据包。攻击者可通过发送海量大数据包,耗尽设备系统资源,导致设备卡顿、崩溃,正常服务无法使用(拒绝服务攻击)。
关键提醒:这些用户需重点防范
OpenClaw的高权限特性(可访问本地文件、执行系统命令),让漏洞危害被进一步放大,以下用户需立即自查:
- 将OpenClaw暴露在公网、未修改默认配置的用户(默认绑定公网地址、无需认证即可访问,风险极高);
- 使用OpenClaw进行自动化办公、多平台机器人集成的企业及个人用户;
- 安装了第三方插件、未定期升级版本的用户(插件生态藏有恶意组件,旧版本未修复相关漏洞)。
紧急防护指南(5步搞定,简单好操作)
目前官方已修复所有漏洞,核心防护原则:及时升级+优化配置+谨慎使用,具体操作如下:
- 立即升级版本:通过官方可信渠道,将OpenClaw更新至最新版本,升级后可运行健康检查,确认漏洞已修复;
- 优化默认配置:禁止将OpenClaw绑定公网地址,仅在本地或内网运行,关闭不必要端口,配置IP白名单和HTTPS加密;
- 谨慎安装插件:仅从官方渠道获取插件,安装前核查安全扫描报告,避免安装来源不明、小众未验证的插件,定期卸载无用插件;
- 规范运行权限:避免用管理员(root)权限运行OpenClaw,创建专用普通账号运行,缩小漏洞被利用后的危害范围;
- 排查敏感信息:不将银行账号、身份证、API密钥明文等敏感信息放入OpenClaw环境,定期检查相关配置文件,清除无关敏感内容。
最后提醒:此次漏洞虽已修复,但OpenClaw历史披露漏洞已达258个,且插件生态、架构设计仍存在潜在风险。建议所有用户养成定期升级、规范配置的习惯,避免因疏忽导致设备被控、数据泄露。
转发提醒身边使用OpenClaw的朋友,共筑安全防线
如果你也关注AI与职场、科技行业动态,欢迎点赞+在看+关注,带你一起拥抱全民AI时代~


夜雨聆风