page contents

热门AI工具OpenClaw出现高危安全漏洞 请立即升级到v2026.1.29+版

开源人工智能工具 OpenClaw (曾用名 Moltbot 和 ClawdBot) 因可玩性非常高因此吸引大量用户部署,随着关注度提高该项目也被发现多个不同的安全漏洞,这些漏洞可能会泄露用户的敏感信息。

attachments-2026-02-3L8QfLJD699d04b062bdc.png开源人工智能工具 OpenClaw (曾用名 Moltbot 和 ClawdBot) 因可玩性非常高因此吸引大量用户部署,随着关注度提高该项目也被发现多个不同的安全漏洞,这些漏洞可能会泄露用户的敏感信息。

安全团队 depthfirst 日前发布博客披露 OpenClaw 目前已经完成修复的高危漏洞,攻击者借助该漏洞可以获得 OpenClaw 实例令牌,随后可以完整的控制整个实例并进行特权操作。

发现漏洞后安全研究人员负责任地将漏洞报告给开发团队,在 v2026.1.29 及后续版本中漏洞已经被修复,如果你还在使用 v2026.1.28 及更早的版本请立即升级。

漏洞概览:

漏洞主要原因是控制 UI 界面未对网关 URL 的查询字符串进行校验和过滤,并且在加载时还会自动连接,因而将存储的网关令牌直接发送到 WebSocket 连接的有效负载中。

目标用户点击攻击者进行构造的链接或访问钓鱼网站就会将令牌发送到攻击者控制的服务器,随后攻击者可以连接到目标实例的本地网关并修改配置和进行特权操作。

最终达成的效果就是远程代码执行,可以在暴露的实例上执行任意代码,即使在配置为仅监听环回地址的实例上,该漏洞仍然可以被利用,因为受害者的浏览器会发出出站连接。

整个漏洞利用过程不需要用户执行额外的操作,即除了诱导用户点击构造链接或访问钓鱼网站外,不需要用户再进行确认或其他操作。

可能造成敏感信息泄露:

不少用户为方便 OpenClaw 帮助自己处理各种东西,甚至将服务器 SSH 密码都直接提供给 OpenClaw,也就是说 OpenClaw 获得的权限越高,也越危险。

当黑客拿下 OpenClaw 实例控制权后,就可以直接冒充用户获取各种信息,或者利用已经连接的即时通讯工具进行诈骗等。

安全研究人员的建议依然是谨慎提供权限,即除非必要否则不应该赋予 OpenClaw 太多权限,因为一旦赋予这种 AI 工具上帝模式权限,留给安全容错的空间就几乎消失了。

更多相关技术内容咨询欢迎前往并持续关注好学星城论坛了解详情。

想高效系统的学习Python编程语言,推荐大家关注一个微信公众号:Python编程学习圈。每天分享行业资讯、技术干货供大家阅读,关注即可免费领取整套Python入门到进阶的学习资料以及教程,感兴趣的小伙伴赶紧行动起来吧。

attachments-2022-05-rLS4AIF8628ee5f3b7e12.jpg

你可能感兴趣的文章

相关问题

0 条评论

请先 登录 后评论
Pack
Pack

1819 篇文章

作家榜 »

  1. 轩辕小不懂 2403 文章
  2. 小柒 2228 文章
  3. Pack 1819 文章
  4. Nen 576 文章
  5. 王昭君 209 文章
  6. 文双 71 文章
  7. 小威 64 文章
  8. Cara 36 文章