找回密码
 立即注册
首页 业界区 安全 openclaw的三大高危漏洞之下,还敢“AI养虾”? ...

openclaw的三大高危漏洞之下,还敢“AI养虾”?

王平莹 3 小时前
人工智能浪潮席卷全球,深刻重塑着我们的生活与工作。在这股浪潮中,以“龙虾”OpenClaw为代表的开源AI智能体项目,凭借其强大的自主执行能力,迅速成为科技界的新宠。然而,科技的每一次跃进,都伴随着其固有的双刃剑效应。当智能体被赋予高度自主权,其潜在的安全风险便如影随形,不容忽视。
近期,OpenClaw连续曝出三大高危漏洞,无疑给其狂飙突进的发展蒙上了一层阴影,更向我们敲响了警钟,促使我们必须以更为审慎的目光,重新审视AI智能体的安全边界与责任。
1.jpeg

一、智能涌现的另一面
OpenClaw的魅力,在于它将自然语言指令转化为实际行动的能力,极大地降低了AI应用的门槛,让“个人定制化AI办公助理”从实验室走向大众。其在GitHub上星标数量的短期内暴涨,影响力迅速从开发者社区蔓延至全球科技圈,这充分印证了其强大的技术吸引力与市场潜力。然而,正是这种“能说会做”的特性,使得OpenClaw在安全领域面临着远超传统软件的复杂挑战。它不仅要抵御常规的网络攻击,更需警惕因其高权限操作和与外部环境深度交互而产生的独特风险。一旦智能体被恶意操纵,其潜在的破坏力将是难以估量的,如同驯服的猛兽瞬间失控,后果不堪设想。
2.jpeg

二、OpenClaw高危漏洞剖析
1、权限绕过的隐秘通道 (CNVD-2026-13371 / CVE-2026-28363)
此漏洞的核心在于OpenClaw对tools.exec.safeBins验证机制的意外失效。safeBins本是为限制OpenClaw执行特定二进制文件而设,旨在筑起一道防范未经授权系统命令的屏障。然而,攻击者却能巧妙地绕过这道防线,从而在OpenClaw环境中执行任意代码。这意味着,一旦攻击者得手,他们便能完全掌控OpenClaw智能体的行为,进而窃取敏感数据、植入恶意程序,甚至利用智能体的高权限对宿主系统进行更深层次的破坏。
2、操作系统层面的失守 (CNVD-2026-13372 / CVE-2026-27487)
该漏洞主要针对在macOS环境下运行的OpenClaw实例。其症结在于OpenClaw在构建密钥链凭据刷新shell命令时,未能对输入的特殊字符进行严格过滤。攻击者可利用这一疏漏,通过精心构造的输入,在OpenClaw执行凭据刷新命令之际,悄然注入恶意的操作系统命令。这无异于为攻击者打开了直达底层系统的“后门”,使其能够在受害者的macOS设备上为所欲为,其后果可能包括但不限于数据销毁、系统配置篡改,乃至完全的系统接管。这种直接的命令执行能力,使得该漏洞的威胁等级不容小觑,如同引狼入室,后患无穷。
3.jpeg

3、隐蔽的操控之手 (CNVD-2026-13426 / CVE-2026-26317)
相较于前两者直接的代码执行,跨站请求伪造(CSRF)漏洞则显得更为隐蔽。它利用了OpenClaw面向浏览器的本地主机变更路由在接受跨域请求时,缺乏显式Origin/Referer验证的缺陷。简单来说,恶意网站可以诱导用户在毫不知情的情况下,向其本地运行的OpenClaw浏览器控制平面发送未经授权的请求,从而触发OpenClaw的状态变更。尽管其直接影响可能不如前两者立竿见影,但它可能导致智能体的配置被恶意篡改,例如更改其行为模式、禁用安全功能,甚至为其他攻击创造条件,间接造成严重的信息泄露或服务中断。这种“借刀杀人”式的攻击方式,往往更具欺骗性与难以察觉性。
在我看来,OpenClaw的爆火与漏洞频发,恰恰揭示了AI技术发展中一个核心的哲学命题,效率与安全的天平究竟该如何平衡? AI智能体被赋予的自主性和高权限,使其在极大提升效率的同时,也蜕变为一把潜在的“双刃剑”。
 

来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

相关推荐

您需要登录后才可以回帖 登录 | 立即注册