您所在的位置: > 主页 > 安徽热线 > 资讯 > 正文
【WEEX Labs 安全内参】AI 代理的安全余震:OpenClaw 风险全纪实来源: 日期:2026-04-10 15:54:22  阅读:-

    引言:当“万能助手”变成“特工内鬼”

    在 AI Agent 爆火的 2026 年,OpenClaw(曾用名 Clawdbot)凭借其强大的跨渠道通信和私有化部署能力,成为了不少开发者和企业构建定制化 AI 助手的首选。

    然而,便捷的代价往往是隐形的。WEEX Labs 安全团队近期观察到,OpenClaw 正在经历一场前所未有的“安全余震”。当一个具备系统最高执行权限的 AI 代理在公网上“裸奔”时,它就不再是你的助手,而是黑客手中最锋利的破门工具。

    如图片无法显示,请刷新页面

    恐怖的数据:258 个漏洞与 82 次“突袭”

    开源并不等同于绝对透明的安全。根据 CNNVD 的通报及 WEEX Labs 的实测验证,OpenClaw 的安全防线正在全面溃缩。

    漏洞爆发期:截至目前,历史披露漏洞累计已达258 个

    2026 增速惊人:仅在今年 1-3 月,就新增了82 个漏洞,平均每天都有新风险产生。

    高危占比过半:其中 CVSS 评分 ≥7.0 的高危及超危漏洞占比高达40.2%

    这意味着,如果你还在运行 2026.2.15 之前的版本,你的系统可能正处于数十个黑客已知、但你未感知的“后门”监视之下。

    架构之殇:层层防护,层层可破

    为什么 OpenClaw 的漏洞如此密集?WEEX Labs 深度解剖其架构发现,由于“信任边界模糊”,其设计的四层架构几乎全部存在致命缺陷:

    如图片无法显示,请刷新页面

    WEEX Labs 观点:这种“全链路不设防”的设计逻辑,在安全审计缺失的情况下,让 AI Agent 成为了一个具备自主意识的“炸弹”。

    消失的边界:85% 的“开门揖盗”

    这是最令安全从业者头疼的一点:默认配置的极度不负责任。

    根据实测,OpenClaw 默认绑定 0.0.0.0:18789 地址,这意味着只要你部署了它,全球的黑客都可以尝试访问。

    公网暴露比例:高达85%

    敏感信息明文:API 密钥、聊天历史均未加密存储。

    高风险技能默认开启:“代码执行”和“文件管理”这些威力巨大的技能,在默认状态下竟然是无阻碍运行的。

    WEEX Labs 总结

    OpenClaw 的现状是当前 AI Agent 生态的一个缩影:在追求“智能”与“自动化”的过程中,安全被当作了可以牺牲的边角料。

    然而,在 Web3 与 AI 深度融合的今天,权限即资产。一个被接管的 AI 代理,意味着你的私钥、数据和系统控制权已悉数拱手让人。


    (正文已结束)

    免责声明及提醒:此文内容为本网所转载企业宣传资讯,该相关信息仅为宣传及传递更多信息之目的,不代表本网站观点,文章真实性请浏览者慎重核实!任何投资加盟均有风险,提醒广大民众投资需谨慎!