漏洞概述
⚠️ 紧急预警
本次发现的3个漏洞均直指AI智能体核心运行机制,安全风险直接影响用户设备、数据与账号的核心安全,危害清晰且直观。目前所有漏洞均已被官方修复并公开披露。

📋 基本信息
发现漏洞总数 3
受影响OpenClaw实例 17万+
受影响国家和地区 50+
2026年4月7日,360数字安全集团依托自主研发的360多智能体协同漏洞挖掘系统,针对全球热门开源AI智能体框架OpenClaw(GitHub获星超34万)成功挖掘并上报3个高价值漏洞。这是继2026年3月发现MEDIA协议Prompt注入高危漏洞后,360漏洞挖掘智能体再次取得重大突破。
技术细节
🔴 高危漏洞:本地脚本审批与执行环节漏洞
技术原理:
该漏洞存在于OpenClaw的本地脚本审批与执行环节。系统仅对脚本的审批状态进行判断,未对脚本内容是否被篡改进行校验。这意味着攻击者可以在脚本通过审批后、本地执行前,恶意替换脚本代码,从而在用户计算机上执行任意非法操作。
// 漏洞代码逻辑(简化示意)function executeScript(scriptId) { script =getScript(scriptId); // 漏洞点:仅检查审批状态if (script.approved == true) { // 未校验 script.content 是否被篡改execute(script.content);} } // 攻击者可在脚本通过审批后替换contentscript.content = "恶意代码...";
🟡 中危漏洞一:OAuth授权流程参数泄露
技术原理:
在OAuth手动粘贴授权流程中,开发者错误地将本地私密安全校验参数直接复用为公开参数。关键校验信息会随回调URL(callback URL)泄露,攻击者可通过剪贴板监控、网络代理等方式窃取该信息,轻松获取访问令牌并接管用户关联的Google服务。
🟡 中危漏洞二:WebSocket大数据包处理漏洞
技术原理:
系统未提前校验WebSocket接收数据的合法性,便直接处理超大数据包。攻击者可构造并发送海量大数据包,耗尽目标系统的内存和CPU资源,导致设备卡顿、应用崩溃,正常服务无法使用。
攻击链分析
以高危漏洞为例,完整的攻击路径如下:
准备恶意脚本
攻击者构造包含恶意代码的脚本,通过正常渠道提交至OpenClaw进行审批
等待脚本审批通过
脚本通过系统审批流程,获得执行权限
篡改脚本内容
在脚本即将执行前,攻击者利用漏洞替换脚本内容为恶意Payload
执行恶意代码
系统直接执行已篡改的脚本,恶意代码以用户权限运行
达成攻击目标
实现信息窃取、文件修改、敏感数据外传,甚至整机控制
⚠️ 攻击前置条件
攻击门槛:中等,需要诱骗用户安装/更新特定脚本 影响范围:所有使用受影响版本的OpenClaw用户 权限要求:基础群聊成员权限即可发起攻击 特殊要求:无额外网络访问权限要求
影响范围
📊 受影响系统统计
| 17万+ | |
| 50+ | |
| 12,800+ | |
| 110+ |
受影响组件清单
Gateway网关本地脚本执行引擎OAuth授权模块WebSocket通信组件MEDIA协议处理器ClawHub插件市场
典型应用场景风险对照
| 高危 | ||
| 高危 | ||
| 中危 | ||
| 高危 |
防御指南
🛡️ 修复建议与缓解措施
- ✓
立即升级:将OpenClaw升级至官方最新版本(v2026.3.x或更高),确保所有安全补丁已应用
- ✓
启用身份认证:在OpenClaw配置中强制启用Token认证,禁止默认无认证访问
- ✓
网络隔离:将Gateway端口(默认18789)限制在本地网络,严禁公网暴露;如需远程访问,使用VPN或SSH隧道
- ✓
最小权限原则:使用专用低权限账户运行OpenClaw,避免以root/管理员身份运行
- ✓
脚本完整性校验:在执行前增加脚本内容Hash校验,确保审批后未被篡改
- ✓
敏感凭证加密:避免API密钥明文存储,使用加密方案保护OAuth等敏感配置
- ✓
插件审慎使用:ClawHub约36%技能存在安全缺陷,安装前务必审查代码,拒绝要求"下载ZIP"或"执行Shell"的插件
- ✓
资源限制:对WebSocket连接和消息大小设置合理限制,防止DoS攻击
- ✓
日志审计:开启完整日志记录,监控异常脚本执行和数据外传行为
- ✓
定期扫描:使用360安全产品进行定期漏洞扫描,及时发现潜在风险
检测方法
可通过以下命令检查当前OpenClaw实例是否存在暴露风险:
# 检查Gateway端口是否暴露在公网
curl -I http://YOUR_OPENCLAW_IP:18789/
# 如果返回HTTP响应,说明存在暴露风险
# 正确配置应仅响应 localhost 连接
# 检查当前版本 openclaw --version
# 确认已升级至最新版本
夜雨聆风