跳过正文
  1. 文章/

OpenClaw 再曝严重安全隐患

文森的科技小站
作者
文森的科技小站
文森的科技小站
目录
Blue crayfish — Credit: Carmen Vlasceanu via Getty

OpenClaw 再曝严重安全隐患
#


快速导览
#

OpenClaw 是一款自 2025 年底走红的“agentic” AI 工具(Github 项目:https://github.com/openclaw/openclaw),其设计目标是代替或模仿用户执行多种任务——管理文件、与各类通信工具和服务交互、调用已登录的会话与凭据等。为了实现这些能力,OpenClaw 需要对大量本地与联网资源拥有广泛访问权限,这也带来了严重的安全风险。

2026 年 4 月披露并修复的高危漏洞 CVE-2026-33579 可在没有额外交互的情况下,将拥有最低“operator.pairing”权限的设备悄然升级为“operator.admin”,从而完全接管 OpenClaw 实例并访问其连接的所有数据源与凭据。


漏洞影响
#

  • 漏洞评级:根据不同评分矩阵,严重度在 8.1 到 9.8(满分 10)。
  • 本质:任何持有配对(pairing)权限的设备,如果能发起“配对批准”请求,即可被静默批准为拥有管理员权限的设备(operator.admin)。
  • 后果:一旦获得管理员权限,攻击者可以读取所有连接的数据源、窃取存储在 agent 技能环境(skill environment)中的凭据、执行任意工具调用,并横向转移到其他服务——实质上是完整的实例接管(full instance takeover)。

研究总结:在许多企业部署场景中,这次漏洞的影响等同于“不需要二次漏洞、不需要额外交互、无需用户干预“即可完全接管。


补丁发布问题
#

  • 补丁在周日发布,但直到周二才收到正式 CVE 列表,这给有心的攻击者留下了至少两天的“先发优势”。
  • 大量未认证实例:Blink 的扫描显示,在约 135,000 个可见 OpenClaw 实例中,有 63% 在互联网上暴露且运行无认证。也就是说,任何网络访客都能发起配对请求并获取 operator.pairing 权限,无需用户名或密码。

因此在许多部署上,原本用于阻止 CVE-2026-33579 的认证门槛根本不存在,漏洞变得极易被利用。


漏洞成因
#

根本原因在于 OpenClaw 在处理管理员级别配对请求时,没有验证批准方(approver)的权限。核心审批函数(示例源码路径为 src/infra/device-pairing.ts)在批准请求时并未检查批准者是否具备可授予 admin 权限的资格——只要配对请求结构正确就被通过。换言之,缺少权限校验的审批函数是这次特权升级的直接诱因


建议措施
#

  1. 立即打补丁
    • 如果尚未应用 OpenClaw 官方补丁,请立即升级到已修复版本(参见官方仓库与补丁说明)。
  2. 假定已被攻陷(Assume compromise)
    • 将此事件视为可能的入侵:对所有运行 OpenClaw 的实例采取更严格的隔离与审查措施。
  3. 检查配对审批日志
    • 仔细审查最近一周(或自补丁发布前以来)的 /pair 配对批准(/pair approval)事件与活动日志。查找异常的配对来源、时间与被授权设备。

    • 示例(按你的日志格式调整):

      # 示例:在活动日志中查找配对审批条目
      grep -i "/pair" /var/log/openclaw_activity.log | tail -n 200
    • 在托管日志系统中搜索相应的事件类型(activity logs、audit logs、device-pairing 相关条目)。

  4. 吊销并更换凭据
    • 对怀疑受影响的实例立即撤销 API 密钥、token 与凭证,并强制轮换所有关联凭据。
  5. 限制对外暴露与认证
    • 将 OpenClaw 管理端点从公网移入私有网络或通过 VPN/跳板访问。
    • 强制启用强认证与授权策略(不要依赖默认或空认证)。
  6. 监控与取证
    • 开启或增强审计日志保存与告警,保存可用于取证的证据(日志、网络流量快照、快照等)。
    • 如有必要,邀请专业响应团队做深入调查并恢复受影响系统。
  7. 重新评估是否继续使用 OpenClaw
    • 考虑 OpenClaw 的风险收益:其自动化效率带来的权限扩大与不可靠的 LLM 决策可能在敏感环境里超出可接受风险。

额外说明
#

  • 及时披露与联动反应重要性:补丁发布与 CVE 登记之间的时间差给了攻击者窗口期,说明厂商应在补丁同时协同披露与应急说明以缩短曝光窗口。
  • 防御深度(defense-in-depth):任何需要大量权限的代理类工具在部署时都应遵循最小特权原则,并辅以强认证、访问隔离与日志审计。

参考阅读
#


本网站部分链接可能为联盟推广链接(Affiliate Links)。如果你通过这些链接购买产品或服务,站长可能获得佣金,但你无需支付额外费用。

📖 阅读量: