找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

2121

积分

0

好友

285

主题
发表于 4 小时前 | 查看: 2| 回复: 0

近期,随着OpenClaw(曾用名Clawdbot、Moltbot)在开发者社区的流行,一股“养龙虾”的热潮席卷AI圈。这款开源的AI智能体凭借其强大的自主执行与本地部署能力,吸引了大量尝鲜者。然而,热潮背后暗藏的巨大安全风险和成本陷阱正逐一浮出水面。

工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)已监测到相关安全风险,并发布了正式预警。

工信部关于OpenClaw的安全风险警示公告

公告明确指出,部分OpenClaw实例在默认或不当配置下存在较高安全风险,极易引发网络攻击、信息泄露等问题。其根本原因在于OpenClaw“信任边界模糊”,且具备自主决策、调用外部资源等特性,在缺乏有效权限控制和审计机制时,可能因指令诱导或配置缺陷,造成信息泄露、系统受控等一系列后果。

官方建议固然重要,但真实的案例往往更具冲击力。下面我们来梳理近期曝出的几起典型安全事件,它们足以说明问题的严重性已远超想象。

高危漏洞一:ClawJacked - 一次访问,设备沦陷

2026年2月底,安全机构披露了这一名为“ClawJacked”的高危漏洞。其攻击逻辑令人警醒:攻击者只需诱导受害者访问一个恶意网站,嵌入的恶意脚本便能绕过浏览器同源策略,与受害者本地运行的OpenClaw服务建立WebSocket连接。

ClawJacked漏洞攻击流程图

由于OpenClaw默认将本地回环地址视为安全区,豁免了请求频率限制,攻击者能以每秒数百次的速度暴力破解管理员密码。一旦破解成功,攻击者便能窃取所有凭证、读取聊天记录、甚至执行任意Shell命令,将受害者的设备完全控制。

高危漏洞二:CVE-2026-25253 - 一键触发,凭证泄露

这一早在ClawJacked之前就被曝光的漏洞(CVSS评分8.8),影响更为广泛。攻击者通过特制链接或恶意网站,诱导用户点击后,即可触发OpenClaw自动连接至攻击者控制的端点,从而泄露浏览器中存储的网关身份验证令牌(authToken)。

CVE-2026-25253漏洞攻击路径与利用链

通过此漏洞,攻击者不仅能获取令牌,还能直接提取用户存储的所有API密钥,包括OpenAI、Claude、Google AI等服务的密钥。据安全团队扫描,全球有超过17500个OpenClaw实例受此漏洞影响,其中大量部署在云端,这意味着众多企业的核心数据暴露在风险之中。

致命设计缺陷:凭证明文存储与木马围猎

如果说上述漏洞可通过升级修复,那么OpenClaw在凭证管理上的设计缺陷则是刻在骨子里的硬伤。它会将API密钥、账号密码等各类服务凭证,以明文形式存储在本地配置文件中。

更危险的是,RedLine、Lumma、Vidar等主流窃密木马,已经专门将OpenClaw的存储路径加入其“必偷清单”。这意味着,一旦设备感染这类木马,存储在OpenClaw中的所有敏感信息都会被自动窃取,而用户可能毫不知情。

供应链风险:恶意技能与第三方镜像泛滥

OpenClaw的“技能”生态是其核心卖点,却也成了最大的安全盲区。安全审计显示,其技能市场中存在大量存在安全缺陷甚至藏有恶意载荷的技能。这些技能伪装成“加密货币工具”、“文件整理助手”等,实则是黑客植入的“特洛伊木马”。

恶意技能样本诱导下载分析图

由于OpenClaw的架构设计缺陷,技能在调用时能直接访问AI智能体持有的所有凭证。这意味着,一个恶意技能足以偷走用户所有的核心资产。此外,打着“免费解锁高级功能”幌子传播的第三方恶意镜像,内部往往藏有远程控制后门,已导致大量用户受损。

成本失控:Token“粉碎机”与天价账单

除了安全风险,OpenClaw作为一款自主执行的AI智能体,其潜在的巨大使用成本常常被用户忽视。许多用户在部署时,并未充分意识到其可以不经确认、持续调用付费API服务的能力。

例如,有用户设置OpenClaw每30分钟自动检查一次新任务。即便没有任何实际任务,每次“空检查”也可能消耗高达12万个Token(约0.75美元)。一晚上25次这样的空转,就消耗了18.75美元。按此频率推算,仅后台空转每周就可能产生250美元的费用。

实际案例更能说明问题。近期,多位开发者在社交媒体和社区论坛上分享了自己“踩坑”的经历:

  • 一位用户在阿里云部署OpenClaw分析文件后,短时间内即收到欠费通知。
    阿里云账单欠费截图示例
  • 另一位用户在腾讯云尝试OpenClaw,几小时内便因Token消耗被连续扣费。
    腾讯云智能体平台扣费记录
  • 使用阿里云+OpenClaw查询资料的用户,也遭遇了意料之外的欠费。
    阿里云百炼服务欠费账单
  • 在MiniMax平台体验OpenClaw的用户,充值后迅速欠费。
    MiniMax平台欠费余额页面
  • 更有用户表示,仅问了四个问题,支付宝账单就显示多次扣费记录。
    支付宝百炼模型扣费明细

这些真实的账单截图,直观地揭示了在未做好成本监控和限制的情况下,AI智能体可能带来的巨大财务风险。

总结与行动建议

面对层出不穷的安全漏洞和不可控的成本,盲目跟风部署OpenClaw无异于“数字裸奔”。无论是个人用户的核心隐私,还是企业的商业机密,在缺乏有效防护的情况下都岌岌可危。

如果你已经部署了OpenClaw,请立即采取以下加固措施:

  1. 立即升级:确保你的OpenClaw实例更新到官方发布的最新修复版本。
  2. 网络隔离:严格关闭不必要的公网访问,仅在内网或受信任的环境中使用。
  3. 强化认证:启用强密码策略,并考虑开启双因素认证(如支持)。
  4. 凭证管理:定期审查并更新存储在其中的API密钥和其他凭证,避免长期使用同一套密钥。
  5. 清理环境:卸载所有非官方、来源不明的技能,停止使用第三方修改版镜像。
  6. 成本监控:在云服务商处设置消费预警和限额,定期检查API调用日志与Token消耗情况,非使用时段及时停止服务。

如果你还在观望是否部署,那么建议你重新评估其必要性。在享受技术便利的同时,必须将安全与成本控制置于首位。

技术的发展应当带来效率与价值的提升,而非无穷的风险与负担。对于广大开发者而言,保持技术热情的同时,更需具备清醒的风险意识。社区的价值在于分享与互助,我们鼓励大家在云栈社区等专业平台交流安全实践,共同构建更安全、可控的技术应用环境。




上一篇:OpenClaw Skills 精选指南:2026年高下载量技能盘点与安装教程
下一篇:开源 VS Code 深色主题 Islands Dark:为开发者注入悬浮玻璃美学与沉浸式体验
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-3-10 08:53 , Processed in 0.499673 second(s), 42 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表