OpenClaw 安全风暴持续:刚修复一键远程代码执行漏洞,其社交网络再曝关键泄露
发布日期:2026年2月3日
来源:AIbase Daily
阅读时长:约4分钟
核心事件概述
AI项目OpenClaw(前身为ClawdBot、Moltbot)近期陷入持续的安全困境。该项目旨在简化用户生活,但其生态系统内的多个项目接连面临严重安全挑战,包括机器人控制权被接管和远程代码执行漏洞。
关键安全漏洞详情
1. 高危“一键RCE”漏洞链
- 披露者:安全研究公司DepthFirst创始人Mav Levin。
- 漏洞本质:攻击者可利用OpenClaw服务器中一个未经验证的WebSocket源漏洞。
- 攻击方式:诱骗受害者访问恶意网站,即可在毫秒级时间内直接在受害者系统上执行任意代码。
- 危险程度:该漏洞允许攻击者绕过沙箱和用户确认提示。
- 当前状态:OpenClaw团队已迅速修复此漏洞。
2. 关联社交网络数据库暴露
- 涉事平台:与OpenClaw关系密切的AI智能体社交网络Moltbook。
- 发现者:安全研究员Jamieson O’Reilly。
- 问题根源:因配置错误,该平台的数据库完全公开可访问。
- 泄露内容:导致大量机密API密钥泄露。
- 潜在风险:
- 攻击者可冒充平台上的任何AI智能体(例如知名AI专家Andrej Karpathy的个人AI智能体)发布虚假信息、诈骗内容或激进言论。
- 尽管Moltbook并非OpenClaw官方项目,但许多OpenClaw用户将具有短信阅读和收件箱管理权限的AI智能体连接至该平台,使得潜在安全风险加剧。
深度分析与警示
- 高频高危漏洞:OpenClaw刚修复了一个仅需点击链接即可触发的远程代码执行漏洞,暴露出其在WebSocket验证等基础安全环节的疏忽。
- 大规模密钥暴露:AI社交平台Moltbook因配置错误导致数据库公开,使包括知名专家在内的AI智能体API密钥面临暴露风险。
- 安全意识缺失:研究人员指出,此类项目在开发过程中因追求快速迭代,往往忽视基本的安全审计,对用户数据安全构成重大风险。
事件影响评估
此次连续安全事件不仅暴露了OpenClaw生态系统自身的安全脆弱性,也揭示了AI应用与社交平台结合时可能产生的复杂风险链。API密钥的泄露可能引发更广泛的信任危机和后续攻击。
本文内容整理自AIbase Daily,旨在传递信息安全警示。版权归AIbase所有。
