找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

1804

积分

0

好友

240

主题
发表于 11 小时前 | 查看: 0| 回复: 0

OpenClaw 0-Click漏洞安全风险提示图

Oasis安全研究团队在开源AI框架OpenClaw中发现了一个高危的零交互漏洞。作为近期增长最快的开源AI Agent框架之一,该漏洞允许任何恶意网站无需插件、扩展或任何用户操作,即可静默获取开发者本地AI Agent的完全控制权。

OpenClaw(前身为Clawdbot和MoltBot)是一款自托管的AI Agent,曾仅用五天时间就在GitHub上获得了超过10万颗星标,目前已成为全球数千名开发者的默认个人助手。它在开发者本地电脑上运行,能够连接消息应用、日历、开发工具以及本地文件系统,并代表用户执行自主任务。这种广泛的系统访问权限,恰恰是此次漏洞危害性被严重放大的关键。

攻击原理剖析

OpenClaw的核心是一个绑定在本地主机上的WebSocket网关,它充当所有Agent活动的协调中心。无论是macOS配套应用、iOS设备还是其他机器,这些连接“节点”都需要向这个网关注册,并开放包括执行系统命令、访问文件、读取联系人等一系列高权限能力。

攻击成功的唯一前提是:开发者使用浏览器访问了一个恶意或被攻陷的网站。

完整的攻击链条清晰展示了风险所在:

  • 受害者在日常使用的浏览器中,访问了攻击者控制的任何网站。
  • 网页中嵌入的JavaScript代码会向本地主机上的OpenClaw网关发起WebSocket连接。由于浏览器的同源策略通常不会阻止对环回地址的跨域WebSocket连接,这一步会被顺利放行。
  • 脚本开始以每秒数百次的频率,暴力破解网关的访问密码。而网关的速率限制器完全豁免了对本地主机连接的检查,这意味着所有的失败尝试都不会被计数、限制或记录。
  • 一旦认证成功,脚本便静默地将自己注册为一台受信任的设备。网关会自动批准来自本地主机的配对请求,无需经过任何用户确认。
  • 至此,攻击者便获得了对该AI Agent的完全管理员级别控制权。

这一系列问题的根本原因,在于三个错误的设计假设:本地主机连接本质上是可信的;由浏览器发起的流量无法到达本地服务;速率限制无需应用于环回地址。遗憾的是,这些假设在现代浏览器和网络环境中均已不再成立。

在成功建立认证会话后,远程攻击者便可以与AI Agent直接交互,指令其搜索Slack历史记录中的API密钥、读取私密消息、从已连接的节点窃取文件,甚至执行任意的shell命令。研究人员指出,对于使用了典型OpenClaw集成的开发者而言,这等同于通过一个浏览器标签页就实现了对整个工作站的完全控制,而受害者可能全程毫无察觉。

Oasis Security提供的概念验证完整演示了端到端的攻击链,成功破解了网关密码并与一个真实的Agent实例进行了交互。

缓解措施建议

面对这一高危漏洞,安全团队给出了明确的缓解建议:

  • 立即升级:将所有OpenClaw实例升级至2026.2.25或更高版本,该版本包含了针对此漏洞的修复。
  • 全面清点:盘点所有开发者机器上的OpenClaw实例,尤其要注意那些在IT部门可视范围之外进行的“隐蔽”安装。
  • 权限审计:立即审计并撤销已授予OpenClaw Agent实例的不必要凭证、API密钥和节点访问权限,遵循最小权限原则。
  • 建立治理策略:为企业内的AI Agent建立身份治理策略,采用与人类用户和服务账户同等严格的安全标准和生命周期管理。

OpenClaw开发团队在收到报告后,迅速将该漏洞评定为高危级别,并在24小时内发布了修复补丁——这对于一个由志愿者驱动的开源项目而言,反应速度值得称赞。然而,鉴于该工具在开发者社区的快速普及,企业安全团队应当假设在大量开发者设备中仍存在未打补丁的实例,并需要以处理任何关键基础设施补丁的同等紧迫性来推动修复工作。

参考来源:
OpenClaw 0-Click Vulnerability Allows Malicious Websites to Hijack Developer AI Agents
https://cybersecuritynews.com/openclaw-0-click-vulnerability/

对于AI Agent这类新兴工具的安全实践,你有哪些看法或经验?欢迎在云栈社区的相关板块与更多开发者交流讨论。




上一篇:AI冲击下的白领困境:外网3000万阅读的“智力危机”报告说了啥?
下一篇:Vshell正在成为Cobalt Strike的替代品:Go语言C2框架的崛起与防御策略
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-3-3 21:59 , Processed in 1.388049 second(s), 47 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表