热门AI工具OpenClaw出现高危安全漏洞 请立即升级到v2026.1.29+版

安全 来源:蓝点网 2026-02-03 16:41:45

开源人工智能工具 OpenClaw (曾用名 Moltbot 和 ClawdBot) 因可玩性非常高因此吸引大量用户部署,随着关注度提高该项目也被发现多个不同的安全漏洞,这些漏洞可能会泄露用户的敏感信息。

安全团队 depthfirst 日前发布博客披露 OpenClaw 目前已经完成修复的高危漏洞,攻击者借助该漏洞可以获得 OpenClaw 实例令牌,随后可以完整的控制整个实例并进行特权操作。

发现漏洞后安全研究人员负责任地将漏洞报告给开发团队,在 v2026.1.29 及后续版本中漏洞已经被修复,如果你还在使用 v2026.1.28 及更早的版本请立即升级。

漏洞概览:

漏洞主要原因是控制 UI 界面未对网关 URL 的查询字符串进行校验和过滤,并且在加载时还会自动连接,因而将存储的网关令牌直接发送到 WebSocket 连接的有效负载中。

目标用户点击攻击者进行构造的链接或访问钓鱼网站就会将令牌发送到攻击者控制的服务器,随后攻击者可以连接到目标实例的本地网关并修改配置和进行特权操作。

最终达成的效果就是远程代码执行,可以在暴露的实例上执行任意代码,即使在配置为仅监听环回地址的实例上,该漏洞仍然可以被利用,因为受害者的浏览器会发出出站连接。

整个漏洞利用过程不需要用户执行额外的操作,即除了诱导用户点击构造链接或访问钓鱼网站外,不需要用户再进行确认或其他操作。

可能造成敏感信息泄露:

不少用户为方便 OpenClaw 帮助自己处理各种东西,甚至将服务器 SSH 密码都直接提供给 OpenClaw,也就是说 OpenClaw 获得的权限越高,也越危险。

当黑客拿下 OpenClaw 实例控制权后,就可以直接冒充用户获取各种信息,或者利用已经连接的即时通讯工具进行诈骗等。

安全研究人员的建议依然是谨慎提供权限,即除非必要否则不应该赋予 OpenClaw 太多权限,因为一旦赋予这种 AI 工具上帝模式权限,留给安全容错的空间就几乎消失了。

相关资源链接:

OpenClaw 漏洞修复公告:https://github.com/openclaw/openclaw/security/advisories/GHSA-g8p2-7wf7-98mq

研究人员撰写的完整报告:https://depthfirst.com/post/1-click-rce-to-steal-your-moltbot-data-and-keys

关注公众号:拾黑(shiheibook)了解更多

友情链接:

下软件就上简单下载站:https://www.jdsec.com/
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

公众号 关注网络尖刀微信公众号
随时掌握互联网精彩
赞助链接