AI 智能体工具 OpenClaw 的爆火,催生出一个现象级的开发者生态。截至 2026 年 3 月,与 OpenClaw 功能属性相同、设计逻辑相似的衍生项目已超 300 个,成为高效开发范式下的典型代表。
但繁荣背后,安全隐患已全面凸显。大量类 OpenClaw 工具为追求便捷性与自动化,舍弃基础安全设计,导致超 13.5 万个公网实例处于无防护的 " 裸奔 " 状态,黑客自动化扫描、接管攻击已成为现实,原本的生产力工具,正面临沦为黑客 " 内鬼 " 的风险。
一、300 余项目快速迭代,创新背后暗藏安全短板
OpenClaw 带动的开源 AI 智能体生态呈爆发式增长,目前在 claw 工具社区中已有超 25 个活跃项目被收录,贡献者超 5000 人,OpenClaw 新变种持续涌现。其中,中国团队的创新成果尤为突出,在嵌入式、商业模式、云端集成等方向形成引领,展现出国内在该领域的技术实力。
项目名称 | GitHub 关注量 | 关键特点 | 中国团队 |
OpenClaw | 292K+ | 原版全功能本地 AI 助手,支持多工具调用,占用内存约 512MB | 否 |
PicoClaw | 22K+ | 超轻量设计,占用内存<10MB,用于嵌入式 /IoT 领域 | 是 |
NanoClaw | 20K+ | 容器化部署,主打安全与隐私保护,代码量精简 | |
ZeroClaw | 24K+ | 二进制体积小,内存运行安全,性能表现优异 | |
ClawWork | 6K+ | 打造 "AI 同事 " 模式,可完成多类职业基础任务 | |
KimiClaw | - | 浏览器原生集成,含 5000+ 技能,配备 40GB 云存储 |
在高效开发的导向下,类 OpenClaw 项目普遍采用 " 先上线、后安全 " 的模式,导致架构性安全风险突出。不同工具变种的设计逻辑,形成了功能与安全的明确权衡,四类主流应用类型均存在难以规避的剩余风险。
类型 | 代表项目 | 核心安全策略 | 剩余主要风险 |
全功能原生版 | 无限制工具调用,最大化实现自动化 | 攻击面最大,默认配置存在系统级远程执行风险 | |
语言级加固版 | 采用内存安全语言重构代码,夯实基础安全 | 仍存在逻辑漏洞,插件层未做安全隔离处理 | |
沙箱隔离版 | IronClaw | 引入容器化执行环境,做操作范围隔离 | 性能有损耗,复杂文件系统交互受限制 |
云端托管版 | 工具托管于服务商环境,远离用户本地资产 | 仍无法规避恶意指令注入带来的信息泄露风险 |
二、四大核心攻击面,成为黑客操控 AI 工具的关键路径
尽管各类 Claw 工具的代码实现存在差异,但核心逻辑架构高度相似,输入、鉴权、执行、生态四大层面,成为黑客的主要攻击突破口,直接导致工具从生产力载体沦为窃取信息、破坏系统的 " 内鬼 "。
输入层:恶意指令注入,直接劫持工具逻辑
这是 AI 智能体工具的核心安全威胁。类 OpenClaw 工具普遍具备自动读取邮件、网页、即时通讯消息的功能,黑客可通过发送含恶意指令的内容,让工具误将其判定为高优先级执行指令,进而完成信息窃取、操作篡改等行为。

图 - 借助邮件的 OpenClaw 间接提示词注入
鉴权层:访问控制缺失,工具实例全网暴露
大量开发者在部署工具时,忽视基础的访问权限设置,或为调试便捷关闭权限认证、使用简易验证令牌,加之工具对本地地址的默认信任机制,导致全球超 13.5 万个公网实例无有效防护,黑客通过简单的扫描手段,即可直接接管工具控制台。
执行层:高权限无监督,操作风险无限放大
类 OpenClaw 工具被赋予较高的系统操作权限,且多以主机高权限运行,同时多数工具未设置操作监督机制,也无工具调用的二次确认流程。一旦工具被注入恶意指令,其高权限将成为黑客的 " 攻击利刃 ",轻易实现文件篡改、系统破坏等操作。
生态层:插件供应链无管控,成为投毒重灾区
插件市场是类 OpenClaw 生态的最大安全变量。黑客会发布功能诱人的插件,在底层代码中隐藏恶意程序,而工具本身缺乏插件代码审计和运行时行为监控能力,恶意插件一旦被安装,即可实现长期驻留,持续窃取信息或控制设备。
图 - 恶意 Skills
核心洞察:当前类 OpenClaw 工具均以自然语言解析、开放式外部工具调用为核心架构,且未做物理层面的沙箱隔离,因此无法从根本上规避恶意指令注入带来的系统级接管风险。
三、高危漏洞集中爆发,系统性安全风险凸显
目前社区关注的重点多为插件生态的次生风险,但 OpenClaw 自身的代码质量缺陷、开发范式漏洞,才是引发系统性安全问题的根源。工具普遍存在输入验证缺失、访问控制不严、资源配置不当等问题,其 GitHub 仓库短期积压超 6700 个问题,维护响应滞后,进一步放大了安全风险。

图 -OpenClaw 相关部分漏洞披露时间线
已有多个高危漏洞被披露,部分已获得 CVE 编号,攻击影响覆盖未授权访问、任意命令执行、权限提升等多个方面,对个人及企业资产安全构成严重威胁。绿盟科技大模型风险评估工具(AI-SCAN)可进行 OpenClaw 相关资产风险发现。
漏洞名称 | CVE 编号 | 潜在影响 |
错误反向代理配置导致未授权访问 | 攻击者可直接连接工具高权限控制界面,实现全程接管 | |
1click 漏洞 - 网关地址篡改 | CVE-2026-25253 | 通过钓鱼链接诱骗点击,窃取验证令牌,进而执行任意命令 |
SSH 命令注入漏洞 | CVE-2026-25157 | 构造恶意远程登录目标,在客户端触发本地恶意命令执行 |
提示词注入风险扩大 | CVE-2026-24764 | 扩大恶意指令注入攻击面,易引发非预期操作及信息泄露 |
Docker 沙箱命令注入 | CVE-2026-24763 | 通过操纵环境变量,绕开沙箱隔离实现命令注入 |
参数过大导致拒绝服务 | CVE-2026-29612 | 造成工具服务崩溃、设备资源耗尽,实现拒绝服务攻击 |
共享主机权限提升 | CVE-2026-27486 | 可终止其他用户进程,实现权限提升或系统破坏 |
沙箱容器重建哈希 | CVE-2026-27007 | 绕开容器安全配置,引发非预期的设备控制风险 |
四、分角色安全应对策略,构建全生命周期安全防护体系
解决类 OpenClaw 工具的共性安全风险,核心是构建全生命周期、系统性的安全防护与评估能力:在设计阶段严格遵循最小权限原则,运行阶段引入沙箱隔离机制,强化外部输入内容的过滤与管控,同时建立工具资产的自动发现、持续风险评估与动态加固能力,推动 AI 智能体从 " 高危实验品 " 转变为可信、可控的生产力基础设施。
个人用户和开发者:拒绝盲目部署,做好基础安全隔离
1. 不将工具部署在存储敏感数据、高价值认证凭据的主机上,优先选择虚拟机、容器、专用云服务器等隔离环境运行;
2. 定期检查已安装的本地 skills 和插件,及时删除来源不明、功能存疑的插件,并将工具更新至最新版本;
3. 云资源管理、加密资产操作等设计系统修改的高危操作,避免通过 AI 工具执行。
企业安全团队:建立全流程治理体系,强化风险管控
1. 搭建 AI 智能体资产发现与治理能力,实现企业内部工具的精准识别、动态监测,做到安全风险早发现、早处置;
2. 工具部署时强制实施网络隔离、严格身份认证,绑定本地访问地址,禁用默认无认证模式,遵循最小权限原则,限制工具的文件、网络及系统调用权限;
3. 部署专业 AI 安全防护设备或沙箱隔离方案,对工具的所有输入、输出内容进行实时检测与过滤,拦截恶意操作;
4. 建立智能体专用审计日志体系,完整记录工具调用、API 请求、敏感操作等行为,支撑事后安全溯源与合规审计。
开源社区和项目维护者:完善安全开发流程,筑牢生态安全防线
1. 强化安全开发生命周期实践,将安全设计、代码审计与功能迭代同步推进,从源头减少安全漏洞;
2. 针对插件市场建立自动化检测机制,通过静态检测、代码语义分析、沙箱分析等手段,完善插件上架审核、人工抽检、用户举报响应体系;
3. 建立标准化漏洞响应流程,对安全研究人员反馈的漏洞及时评估、修复,并同步发布安全公告,提醒用户做好防护。


登录后才可以发布评论哦
打开小程序可以发布评论哦