OpenClaw 存在高危漏洞,可通过恶意链接实现一键远程代码执行
HackerNews 编译,转载请注明出处: 安全研究人员在 OpenClaw(曾用名 Clawdbot 和 Moltbot)中发现一个高危安全漏洞,攻击者可通过特制恶意链接实现远程代码执行(RCE)。 该漏洞编号为 CVE-2026-25253(CVSS 评分:8.8),已于 2026 年 1 月 30 日发布的 2026.1.29 版本中修复。该漏洞被定义为令牌窃取漏洞,可导致网关被完全攻陷。 OpenClaw 创建者兼维护者 Peter Steinberger 在安全公告中表示:“控制界面会信任查询字符串中的 gatewayUrl 参数且不做验证,加载时自动建立连接,并在 WebSocket 连接载荷中发送存储的网关令牌。” “点击特制恶意链接或访问恶意网站,会将该令牌发送至攻击者控制的服务器。攻击者随后可连接受害者本地网关,修改配置(沙箱、工具策略),调用特权操作,最终实现一键远程代码执行。” OpenClaw 是一款开源自主人工智能个人助手,可在用户设备本地运行,且能与多款即时通讯平台集成。该工具虽于 2025 年 11 月首次发布,但近几周热度快速攀升,截至本文撰写时,其 GitHub 代码仓库星标数已突破 14.9 万。 Steinberger 介绍称:“OpenClaw 是一款开源智能体平台,可部署在你的设备上,且能通过你日常使用的聊天应用运行。与数据存储在他人服务器的软件即服务(SaaS)类助手不同,OpenClaw 可部署在你指定的设备上 —— 笔记本电脑、家庭实验室服务器或虚拟专用服务器,你的基础设施、你的密钥、你的数据,全程由你掌控。” 此漏洞的发现者、depthfirst 创始安全研究员 Mav Levin 指出,攻击者可借此构造一键 RCE 利用链,受害者仅需访问一次恶意网页,攻击过程即可在数毫秒内完成。 核心问题在于,OpenClaw 服务器未验证 WebSocket 来源请求头,点击恶意网页链接即可触发跨站 WebSocket 劫持攻击。这导致服务器会接受任意网站的请求,直接绕过本地环路网络限制。 恶意网页可利用该漏洞,在受害者浏览器中执行客户端 JavaScript 脚本,获取身份验证令牌、与服务器建立 WebSocket 连接,再通过窃取的令牌绕过身份验证,登录受害者的 OpenClaw 实例。 更严重的是,攻击者可利用令牌拥有的 operator.admin 和 operator.approvals 特权权限,通过 API 将 “exec.approvals.set” 设为 “off” 关闭用户确认机制,同时将 “tools.exec.host” 设为 “gateway”,突破运行 shell 工具的容器隔离。 Levin 解释道:“这会强制智能体直接在宿主设备上执行命令,而非在 Docker 容器内运行。最终,攻击者通过 JavaScript 执行 node.invoke 请求,实现任意命令执行。” 当被问及 OpenClaw 通过 API 管理安全功能是否存在架构缺陷时,Levin 在邮件中表示:“这些防护机制(沙箱、安全防护壁垒)的设计初衷,是抵御大语言模型因提示注入等问题产生的恶意行为。用户可能以为这些机制能保护其免受此漏洞影响(或限制危害范围),但实际并非如此。” Steinberger 在安全公告中指出:“即便 OpenClaw 实例配置为仅监听本地环路,该漏洞仍可被利用,因为出站连接由受害者的浏览器发起。” “任何用户已通过控制界面完成认证的 Moltbot 部署均会受到影响。攻击者将获得网关 API 的操作员级访问权限,从而能够任意修改配置并在网关主机上执行代码。即使网关绑定于环回地址,攻击依然有效,因为受害者的浏览器充当了中间桥梁。” 消息来源: thehackernews: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文