
熱門 AI 工具 OpenClaw 出現高風險安全漏洞,請立即升級至 v2026.1.29 + 版,若使用 v2026.1.28 及以下版本皆可能被攻擊。駭客借助該漏洞誘導用戶訪問釣魚網站即可獲得令牌從而控制整個 OpenClaw 實例,因此用戶賦予 OpenClaw 的權限越多,潛在洩漏的資料也會越多。檢視全文:https://ourl.co/111689
開源人工智慧工具 OpenClaw (曾用名 Moltbot 和 ClawdBot) 因可玩性非常高因此吸引大量用戶部署,隨著關注度提高該專案也被發現多個不同的安全漏洞,這些漏洞可能會洩露用戶的敏感資訊。
安全團隊 depthfirst 日前發布部落格披露 OpenClaw 目前已完成修復的高風險漏洞,攻擊者藉助該漏洞可以獲得 OpenClaw 實例令牌,隨後可以完整的控制整個實例並進行特權操作。
發現漏洞後安全研究人員負責任地將漏洞報告給開發團隊,在 v2026.1.29 及後續版本中漏洞已經被修復,如果你還在使用 v2026.1.28 及更早的版本請立即升級。
漏洞概覽:
漏洞主要原因是控制 UI 介面未對網關 URL 的查詢字串進行校驗和過濾,並且在載入時還會自動連接,因而將儲存的網關令牌直接傳送到 WebSocket 連接的有效負載中。
目標使用者點擊攻擊者進行建構的連結或造訪釣魚網站就會將令牌傳送到攻擊者控制的伺服器,隨後攻擊者可以連接到目標實例的本地網關並修改配置和進行特權操作。
最終達成的效果是遠端程式碼執行,可以在暴露的實例上執行任意程式碼,即使在配置為僅監聽環回位址的實例上,該漏洞仍然可以被利用,因為受害者的瀏覽器會發出出站連線。
整個漏洞利用過程不需要使用者執行額外的操作,即除了誘導使用者點擊建構連結或造訪釣魚網站外,不需要使用者再進行確認或其他操作。
可能造成敏感資訊外洩:
不少使用者為方便 OpenClaw 幫助自己處理各種東西,甚至將伺服器 SSH 密碼直接提供給 OpenClaw,也就是說 OpenClaw 取得的權限越高,也越危險。
當駭客拿下 OpenClaw 實例控制權後,就可以直接冒充使用者取得各種資訊,或利用已經連線的即時通訊工具進行詐騙等。
安全研究人員的建議仍然是謹慎提供權限,即除非必要否則不應該賦予 OpenClaw 太多權限,因為一旦賦予這種 AI 工具上帝模式權限,留給安全容錯的空間就幾乎消失了。
相關資源連結:
OpenClaw 漏洞修復公告:https://github.com/openclaw/openclaw/security/advisories/GHSA-g8p2-7wf7-98mq
研究人員撰寫的完整報告:https://depthfirst.com/post/1-click-rce-to-steal-your-moltbot-data-and-keys