OpenClaw凭借高度开放的特性迅速成为2026年AI智能体领域的现象级项目,但开放与安全天生存在博弈。开源带来创新活力,也让代码漏洞、供应链投毒、权限滥用等风险集中爆发。本文基于公开数据与安全事件,全面拆解OpenClaw的安全隐患、典型攻击案例与可落地的防护思路,为企业与个人用户提供实战参考。
一、OpenClaw为何快速爆火:三大开放特性
2026年初,OpenClaw成为AI与开源社区焦点,GitHub Star数突破32万,国内甚至出现互联网大厂集中安装的热潮,"养龙虾"成为行业热词。其快速崛起核心在于能力开放、生态开放、权限开放三大设计:
- 能力开放
用户无需复杂开发,即可调用或创建技能,依托大模型思维链与技能库自主完成任务规划、指令执行与目标闭环。
- 生态开放
依托技能仓库ClawHub实现技能分发与迭代,截至目前存量技能超2.8万个,用户可直接下载使用,模式类似Android与应用商店,生态快速扩张。
- 权限开放
默认配置下无额外执行约束、无需用户逐次授权,属于本地全能智能体,相比应用层、云端沙箱、本地受限智能体,可操作资源更底层、权限更高。
高度开放让OpenClaw实现极强生产力,但也从根源埋下安全隐患。
二、核心风险:三大开放特性带来的安全问题
OpenClaw的风险直接源于其开放设计,三者叠加形成高攻击面,且并非个例,是本地AI智能体的共性问题。
- 能力开放带来未知风险
无编程经验用户通过"氛围编程"自制技能,可调用系统命令与第三方服务,但缺乏安全设计,易引发逻辑漏洞与数据泄露。典型案例为2026年1月Moltbook社区因AI未生成数据库行级安全策略,导致150万核心凭证泄露。
- 生态开放带来供应链污染
ClawHub允许任意用户上传技能,攻击者可批量投放恶意代码。Snyk对3984个技能检测显示:13.4%含严重风险 ,36.8%存在至少一个漏洞,包括恶意程序、凭据窃取、提示词注入、硬编码API密钥等。
- 权限开放带来失控风险
默认采用"全授权"机制,无命令黑白名单、无执行确认,与Claude Code、Gemini CLI等"零信任默认授权"产品形成鲜明对比,极易导致越权操作、数据破坏、敏感信息窃取。
三、OpenClaw安全风险量化分析
(一)自身代码漏洞:高危占比极高
截至2026年3月19日,OpenClaw公开安全公告共271条,漏洞数量随版本迭代快速增长:
-
2026年1月:45条(引入AI执行框架)
-
2026年2月:128条(沙箱与指令执行漏洞集中爆发)
-
2026年3月(截至19日):65条(Webhook鉴权绕过为主)
漏洞类型占比:
-
不当授权(CWE-285):42%
-
操作系统命令注入(CWE-78):22%
-
路径穿越(CWE-22):18%
-
不当输入验证(CWE-20):12%
-
其他(SSRF、竞争条件等):6%
严重程度:
-
严重(Critical):12%,可导致RCE、管理员权限获取、敏感凭证泄露
-
高危(High):58%,涉及沙箱逃逸、特权提升、大规模数据泄露
-
中危+低危:30%
严重+高危合计占比70%,漏洞集中在插件、Webhook等AI与外部交互边界,危害极大。
(二)第三方技能:供应链攻击已成常态
ClawHub技能数量指数级增长,恶意技能泛滥,成为AI时代典型供应链攻击载体。攻击者伪装高频工具上传恶意技能,通过社工诱导用户执行混淆脚本,进而窃取系统密码、AI API密钥、加密货币资产等。
(三)不当配置:官方已发安全预警
工信部漏洞平台(NVDB)发布预警:OpenClaw默认或错误配置存在严重风险,易导致网络攻击与信息泄露。其默认监听18789端口,大量实例直接暴露公网,成为自动化攻击目标。
四、典型安全事件:从暴露到窃密已成产业链
1. 大规模公网暴露,漏洞节点被批量利用
2026年1--2月,全球暴露OpenClaw实例超13.5万个 ,其中1.2万余个存在远程代码执行漏洞;3月20日Shodan数据显示,国内暴露节点达6.8万个,持续被扫描与攻击。
2. ClawHavoc恶意技能投毒事件
攻击者hightower6eu单次上传1184个恶意技能,伪装成日常工具,通过ClickFix社工手段诱导用户执行恶意代码,实现macOS密钥串、浏览器密码、AI账号凭据窃取。
3. 专用窃密木马针对OpenClaw
Vidar木马新增变种,专门扫描~/.openclaw目录,窃取配置、公私钥、访问凭证与记忆数据,标志针对OpenClaw的定向攻击已成熟。
4. AI决策失控导致数据破坏
2026年2月,Meta安全专家测试中,OpenClaw因上下文压缩丢失安全指令,自动删除200多封邮件,暴露AI智能体决策不可控风险。
五、实战防护建议:平衡开放与安全
- 版本持续更新
及时升级至最新版,修复已知RCE、沙箱逃逸、权限绕过等高危漏洞。
- 技能来源严格管控
仅从可信渠道下载,使用ClawHub内置扫描与VirusTotal检测,拒绝来源不明、权限过高的技能。
- 默认配置强制加固
关闭公网监听,启用命令白名单,执行高危操作增加人工确认,从"全开放"改为"最小权限"。
- 终端与流量监测
通过终端安全工具监控OpenClaw进程行为、文件读写与网络连接,及时阻断异常操作。
- 建立全生命周期防护
遵循NIST CSF框架,完成资产识别、漏洞加固、行为审计、事件响应与数据恢复闭环。