嘶吼RoarTalk 6小时前
各种Claw层出不穷,你的龙虾是否也已沦为“黑客内鬼”?
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_keji1.html

 

AI 智能体工具 OpenClaw 的爆火,催生出一个现象级的开发者生态。截至 2026 年 3 月,与 OpenClaw 功能属性相同、设计逻辑相似的衍生项目已超 300 个,成为高效开发范式下的典型代表。

但繁荣背后,安全隐患已全面凸显。大量类 OpenClaw 工具为追求便捷性与自动化,舍弃基础安全设计,导致超 13.5 万个公网实例处于无防护的 " 裸奔 " 状态,黑客自动化扫描、接管攻击已成为现实,原本的生产力工具,正面临沦为黑客 " 内鬼 " 的风险。

一、300 余项目快速迭代,创新背后暗藏安全短板

OpenClaw 带动的开源 AI 智能体生态呈爆发式增长,目前在 claw 工具社区中已有超 25 个活跃项目被收录,贡献者超 5000 人,OpenClaw 新变种持续涌现。其中,中国团队的创新成果尤为突出,在嵌入式、商业模式、云端集成等方向形成引领,展现出国内在该领域的技术实力。

项目名称

GitHub

关注量

关键特点

中国团队

OpenClaw

292K+

原版全功能本地 AI 助手,支持多工具调用,占用内存约 512MB

PicoClaw

22K+

超轻量设计,占用内存<10MB,用于嵌入式 /IoT 领域

NanoClaw

20K+

容器化部署,主打安全与隐私保护,代码量精简

ZeroClaw

24K+

二进制体积小,内存运行安全,性能表现优异

ClawWork

6K+

打造 "AI 同事 " 模式,可完成多类职业基础任务

KimiClaw

-

浏览器原生集成,含 5000+ 技能,配备 40GB 云存储

在高效开发的导向下,类 OpenClaw 项目普遍采用 " 先上线、后安全 " 的模式,导致架构性安全风险突出。不同工具变种的设计逻辑,形成了功能与安全的明确权衡,四类主流应用类型均存在难以规避的剩余风险。

类型

代表项目

核心安全策略

剩余主要风险

全功能原生版

无限制工具调用,最大化实现自动化

攻击面最大,默认配置存在系统级远程执行风险

语言级加固版

采用内存安全语言重构代码,夯实基础安全

仍存在逻辑漏洞,插件层未做安全隔离处理

沙箱隔离版

IronClaw

引入容器化执行环境,做操作范围隔离

性能有损耗,复杂文件系统交互受限制

云端托管版

工具托管于服务商环境,远离用户本地资产

仍无法规避恶意指令注入带来的信息泄露风险

二、四大核心攻击面,成为黑客操控 AI 工具的关键路径

尽管各类 Claw 工具的代码实现存在差异,但核心逻辑架构高度相似,输入、鉴权、执行、生态四大层面,成为黑客的主要攻击突破口,直接导致工具从生产力载体沦为窃取信息、破坏系统的 " 内鬼 "。

输入层:恶意指令注入,直接劫持工具逻辑

这是 AI 智能体工具的核心安全威胁。类 OpenClaw 工具普遍具备自动读取邮件、网页、即时通讯消息的功能,黑客可通过发送含恶意指令的内容,让工具误将其判定为高优先级执行指令,进而完成信息窃取、操作篡改等行为。

图 - 借助邮件的 OpenClaw 间接提示词注入

鉴权层:访问控制缺失,工具实例全网暴露

大量开发者在部署工具时,忽视基础的访问权限设置,或为调试便捷关闭权限认证、使用简易验证令牌,加之工具对本地地址的默认信任机制,导致全球超 13.5 万个公网实例无有效防护,黑客通过简单的扫描手段,即可直接接管工具控制台。

执行层:高权限无监督,操作风险无限放大

类 OpenClaw 工具被赋予较高的系统操作权限,且多以主机高权限运行,同时多数工具未设置操作监督机制,也无工具调用的二次确认流程。一旦工具被注入恶意指令,其高权限将成为黑客的 " 攻击利刃 ",轻易实现文件篡改、系统破坏等操作。

生态层:插件供应链无管控,成为投毒重灾区

插件市场是类 OpenClaw 生态的最大安全变量。黑客会发布功能诱人的插件,在底层代码中隐藏恶意程序,而工具本身缺乏插件代码审计和运行时行为监控能力,恶意插件一旦被安装,即可实现长期驻留,持续窃取信息或控制设备。

图 - 恶意 Skills

核心洞察:当前类 OpenClaw 工具均以自然语言解析、开放式外部工具调用为核心架构,且未做物理层面的沙箱隔离,因此无法从根本上规避恶意指令注入带来的系统级接管风险。

三、高危漏洞集中爆发,系统性安全风险凸显

目前社区关注的重点多为插件生态的次生风险,但 OpenClaw 自身的代码质量缺陷、开发范式漏洞,才是引发系统性安全问题的根源。工具普遍存在输入验证缺失、访问控制不严、资源配置不当等问题,其 GitHub 仓库短期积压超 6700 个问题,维护响应滞后,进一步放大了安全风险。

图 -OpenClaw 相关部分漏洞披露时间线

已有多个高危漏洞被披露,部分已获得 CVE 编号,攻击影响覆盖未授权访问、任意命令执行、权限提升等多个方面,对个人及企业资产安全构成严重威胁。绿盟科技大模型风险评估工具(AI-SCAN)可进行 OpenClaw 相关资产风险发现。

漏洞名称

CVE 编号

潜在影响

错误反向代理配置导致未授权访问


攻击者可直接连接工具高权限控制界面,实现全程接管

1click 漏洞 - 网关地址篡改

CVE-2026-25253

通过钓鱼链接诱骗点击,窃取验证令牌,进而执行任意命令

SSH 命令注入漏洞

CVE-2026-25157

构造恶意远程登录目标,在客户端触发本地恶意命令执行

提示词注入风险扩大

CVE-2026-24764

扩大恶意指令注入攻击面,易引发非预期操作及信息泄露

Docker 沙箱命令注入

CVE-2026-24763

通过操纵环境变量,绕开沙箱隔离实现命令注入

参数过大导致拒绝服务

CVE-2026-29612

造成工具服务崩溃、设备资源耗尽,实现拒绝服务攻击

共享主机权限提升

CVE-2026-27486

可终止其他用户进程,实现权限提升或系统破坏

沙箱容器重建哈希

CVE-2026-27007

绕开容器安全配置,引发非预期的设备控制风险

四、分角色安全应对策略,构建全生命周期安全防护体系

解决类 OpenClaw 工具的共性安全风险,核心是构建全生命周期、系统性的安全防护与评估能力:在设计阶段严格遵循最小权限原则,运行阶段引入沙箱隔离机制,强化外部输入内容的过滤与管控,同时建立工具资产的自动发现、持续风险评估与动态加固能力,推动 AI 智能体从 " 高危实验品 " 转变为可信、可控的生产力基础设施。

个人用户和开发者:拒绝盲目部署,做好基础安全隔离

1.   不将工具部署在存储敏感数据、高价值认证凭据的主机上,优先选择虚拟机、容器、专用云服务器等隔离环境运行;

2.   定期检查已安装的本地 skills 和插件,及时删除来源不明、功能存疑的插件,并将工具更新至最新版本;

3.   云资源管理、加密资产操作等设计系统修改的高危操作,避免通过 AI 工具执行。

企业安全团队:建立全流程治理体系,强化风险管控

1.   搭建 AI 智能体资产发现与治理能力,实现企业内部工具的精准识别、动态监测,做到安全风险早发现、早处置;

2.   工具部署时强制实施网络隔离、严格身份认证,绑定本地访问地址,禁用默认无认证模式,遵循最小权限原则,限制工具的文件、网络及系统调用权限;

3.   部署专业 AI 安全防护设备或沙箱隔离方案,对工具的所有输入、输出内容进行实时检测与过滤,拦截恶意操作;

4.   建立智能体专用审计日志体系,完整记录工具调用、API 请求、敏感操作等行为,支撑事后安全溯源与合规审计。

开源社区和项目维护者:完善安全开发流程,筑牢生态安全防线

1.   强化安全开发生命周期实践,将安全设计、代码审计与功能迭代同步推进,从源头减少安全漏洞;

2.   针对插件市场建立自动化检测机制,通过静态检测、代码语义分析、沙箱分析等手段,完善插件上架审核、人工抽检、用户举报响应体系;

3.   建立标准化漏洞响应流程,对安全研究人员反馈的漏洞及时评估、修复,并同步发布安全公告,提醒用户做好防护。

宙世代

宙世代

ZAKER旗下Web3.0元宇宙平台

一起剪

一起剪

ZAKER旗下免费视频剪辑工具

相关标签

黑客 ai 自动化 托管 技能
相关文章
评论
没有更多评论了
取消

登录后才可以发布评论哦

打开小程序可以发布评论哦

12 我来说两句…
打开 ZAKER 参与讨论