2023IT

关于 OpenClaw“小龙虾”存在安全风险的预警通报

发布日期:2026-03-11    浏览次数:

近日,有关部门监测发现,开源AI智能体 OpenClaw(俗称“小龙虾”)存在多项高危安全漏洞,攻击者可通过远程代码执行、命令注入等方式非法接管用户系统、窃取敏感信息,相关风险已形成在野利用态势,需立即采取防护措施。

OpenClaw(曾用名 Clawdbot、Moltbot)是一款开源AI智能体软件,因图标为红色龙虾被用户俗称为“小龙虾”,支持本地私有化部署,广泛应用于个人及企业场景。此次监测发现的核心漏洞包括 CVE-2026-25253(远程代码执行)和 CVE-2026-25157(命令注入),其中 CVE-2026-25253 的 CVSS 评分为 8.8 分(高危),源于 OpenClaw Control UI 的参数处理缺陷,攻击者可通过构造恶意钓鱼链接,诱导用户访问后窃取认证令牌,进而实现远程代码执行,接管设备控制权;CVE-2026-25157 的 CVSS 评分为 8.1 分(高危),因特定 API 端点未严格过滤参数,攻击者可直接注入恶意系统命令,实现文件读写、设备控制等越权操作。此外,部分版本还存在跨账户权限突破等中危漏洞,进一步扩大了风险覆盖面。

相关部门指出,该类漏洞的核心危害在于OpenClaw“信任边界模糊”的特性,在默认或不当配置下,其自主执行、调用系统资源的能力可能被恶意利用,导致攻击者在用户不知情的情况下完成远程控制、数据窃取、供应链投毒等攻击行为,个人设备用户可能面临隐私泄露风险,企业部署则可能引发商业机密泄露、内网横向渗透等严重安全事件。

为有效防范相关风险,建议采取以下措施进行防护:

1.全面排查清理:核查网络内所有部署 OpenClaw 的设备,非必要场景一律停止部署;确需使用的,须部署在隔离环境或专用云服务器,避免在主力工作机安装运行。

2.强化安全配置:关闭不必要的公网访问权限,强制启用沙箱保护模式(Sandbox mode),遵循最小权限原则,禁止执行(exec)、进程操作(process)、浏览器控制等高危工具调用。

3.完善安全机制:建立健全身份认证、访问控制、数据加密及安全审计体系,对关键操作留存完整日志,并与 SIEM 工具集成实现安全事件集中管理。

4.加强供应链管控:严格审查 ClawHub 平台第三方 Skills(技能包)来源,杜绝安装未经安全验证的插件;定期使用 Clawdex 等工具扫描恶意技能包,及时清理风险组件。

5.关注官方动态:通过 OpenClaw 官方安全公告官方安全公告,及时更新至最新版本,同步更新可信域名白名单、参数过滤规则等加固配置,防范潜在网络安全风险。

上一篇
下一篇