OpenClaw 安全风波持续:刚修复一键远程代码执行漏洞,其社交网络又曝关键泄露!
发布日期: 2026年2月3日
来源: AIbase Daily
阅读时长: 约4分钟
核心事件概述
旨在简化用户生活的AI项目OpenClaw(前身为ClawdBot、Moltbot)近期陷入持续的安全困境。据《The Register》报道,该生态系统内的多个项目接连面临严重安全挑战,包括机器人控制权被接管和远程代码执行漏洞。
安全漏洞详情
1. 高危“一键RCE”漏洞链
- 披露者: 安全研究公司DepthFirst创始人Mav Levin。
- 漏洞性质: 高危的“一键远程代码执行”漏洞链。
- 攻击原理: 攻击者利用OpenClaw服务器上未经验证的WebSocket源漏洞,诱骗受害者访问恶意网页,即可在毫秒级时间内完成攻击。
- 危害: 可绕过沙箱和用户确认提示,直接在受害者系统上执行任意代码。
- 现状: OpenClaw团队已迅速修复此漏洞。
2. 关联社交网络数据库暴露
- 涉事平台: 与OpenClaw关系密切的AI智能体社交网络Moltbook。
- 发现问题: 安全研究员Jamieson O’Reilly发现,由于配置错误,该平台的数据库完全公开可访问。
- 泄露内容: 导致大量机密API密钥泄露。
- 潜在风险:
- 攻击者可冒充平台上注册的任何AI智能体(例如AI专家安德烈·卡帕西的个人AI代理)发布虚假信息、诈骗或激进内容。
- 尽管Moltbook并非OpenClaw官方项目,但许多OpenClaw用户已将具备读取短信和管理收件箱能力的智能体连接至该平台,安全风险显著。
关键要点与深度分析
- 高风险漏洞频发: OpenClaw刚修复了可通过点击链接触发的RCE漏洞,暴露出其在WebSocket验证等基础安全环节的疏忽。
- 大规模密钥暴露: Moltbook的数据库公开访问事件,使包括知名专家在内的AI智能体API密钥面临暴露风险,凸显了第三方生态系统的安全管理短板。
- 安全意识警示: 研究人员指出,此类项目在追求快速迭代的过程中,往往在开发阶段忽视基本的安全审计,对用户数据安全构成重大威胁。这反映了AI应用在便捷性与安全性之间需要寻求更佳的平衡点。
事件影响
此次连续的安全事件不仅对OpenClaw及其关联生态的用户数据安全构成直接威胁,也可能影响市场对新兴AI项目安全性的整体信心。它强调了在AI项目开发早期融入安全设计(Security by Design)原则的重要性。
本文信息整理自AIbase Daily,版权归AIbase所有。
