發生了什麼事?
2026 年 4 月 7 日,360 數字安全集團宣布其 AI 漏洞挖掘智能體在 OpenClaw 平台中再次發現 3 個高價值安全漏洞 — 1 個高危、2 個中危。目前所有漏洞均已被 OpenClaw 官方修復並公開披露。
這不是 360 第一次在 OpenClaw 中發現問題。早在 3 月底,360 就曾揭露一個影響全球 17 萬實例的 MEDIA 協議高危漏洞,獲得中國國家資訊安全漏洞庫(CNNVD)確認。
值得關注的是:360 是用 AI 來找 AI 的漏洞 — 一個多智能體協同系統,結合攻擊面分析、AI 程式碼審計和動態滲透測試,自動化地挖掘安全問題。
三大漏洞直指 AI 核心機制
根據報導,此次新發現的三大漏洞直指 AI 智能體核心運行機制,直接影響使用者設備、資料與帳號的核心安全。
已知的關鍵 CVE
| CVE 編號 | 嚴重度 | 類型 | 影響版本 | 修復版本 |
|---|---|---|---|---|
| CVE-2026-34425 | 5.3(中危) | Shell-bleed 防護繞過 | < 2026.4.2 | 2026.4.2 |
| CVE-2026-34426 | 7.6(高危) | 授權繞過(環境變數正規化) | < 2026.4.2 | 2026.4.2 |
| CVE-2026-34503 | 8.1(高危) | WebSocket Session 終止不完整 | < 2026.4.2 | 2026.4.2 |
注意: 上述為 NVD 評分。360 原始報告稱「1 高危 + 2 中危」,差異源於不同評分機構(CNNVD vs NVD)的判定標準。
高危:MEDIA 協議 Prompt 注入繞過
這是最危險的一個。OpenClaw 的 MEDIA 協議運行在輸出後處理層,位置在平台工具安全策略控制之後。這意味著:
即使管理員已明確停用所有工具調用,攻擊者仍可利用此漏洞,僅憑群聊基礎成員權限 — 無需任何特殊授權 — 直接竊取伺服器本地敏感檔案。
技術特徵:
- 攻擊門檻極低:只需群聊成員權限
- 影響範圍極廣:全球 50+ 國家、17 萬+ 實例
- 繞過所有防線:工具策略控制完全失效
中危:WebSocket 自連接 + Token 綁定缺失
WebSocket 協議的自連接機制加上 Token 缺乏綁定驗證,使得瀏覽器端可以劫持本地 OpenClaw 實例。已撤銷的 Token 可能持續有效,造成持久化未授權存取風險。
補充:SSH 命令注入(已知舊漏洞)
此外值得注意的是,OpenClaw 早在 2026 年 2 月就被揭露過一個 SSH 命令注入漏洞(CVE-2026-25157,CVSS 7.8 高危),已於 2026.1.29 版修復。該漏洞允許攻擊者透過以連字號開頭的主機名注入 SSH 選項(如 -oProxyCommand)來執行本地命令。雖然不屬於此次 360 新發現的三個漏洞,但同樣反映了 OpenClaw 在輸入驗證方面的系統性問題。
不只是漏洞:供應鏈已被污染
除了這三個新漏洞,OpenClaw 生態系統面臨的更大威脅來自供應鏈攻擊。
安全研究人員對 ClawHub 市場(OpenClaw 的官方插件市場)進行掃描後發現:
- 340+ 個惡意 Skills 插件(據報 3,016 個樣本中,感染率約 10.8%)
- 7.1% 含有明文憑證洩露
- 大量實例公網暴露,成為攻擊者的便利目標
攻擊鏈路清晰:Base64 編碼 → 解碼 → curl 下載 → 執行惡意程式 → 建立持久化後門
這就像是 npm 或 PyPI 的供應鏈投毒事件,只不過發生在 AI Agent 的世界裡。
AI Agent 的四層攻擊面
綜合 360 和綠盟科技(NSFOCUS)的分析,OpenClaw 架構存在四層攻擊面:
| 層級 | 攻擊向量 | 風險 |
|---|---|---|
| 入口層 | Prompt 注入(直接/間接)、API 閘道認證繞過 | 遠端程式碼執行 |
| 決策層 | LLM 邏輯操控、記憶體投毒 | AI 決策被篡改 |
| 執行層 | 工具權限提升、root 運行風險 | 資料竊取、系統控制 |
| 生態層 | ClawHub 供應鏈投毒、未簽名插件 | 大規模後門植入 |
企業自保指南
如果你正在生產環境中使用 OpenClaw(或任何 AI Agent 框架),以下是必須執行的安全措施:
立即行動
- 升級到 2026.4.2+ — 修補所有已知 CVE
- Docker 容器化部署 — 絕對不要在裸機上直接運行
- 非 root 使用者 — 限制容器權限,啟用
no-new-privileges - 禁止公網暴露 — 使用反向代理 + IP 白名單
- 審查 ClawHub 插件 — 移除所有未經審計的第三方 Skills
長期防護
- API 金鑰加密 — 使用
.env管理,永不寫入程式碼 - 網路隔離 — iptables 限制出站連線
- 紅線規則 — 設定絕對禁止的操作清單
- 自動化監控 — 定期掃描配置指紋,偵測異常變更
部署架構建議
| |
用 AI 找 AI 的漏洞
360 這次最值得關注的不只是漏洞本身,而是發現漏洞的方式。
他們使用「多智能體協同漏洞挖掘系統」— 多個 AI Agent 分別負責攻擊面分析、程式碼審計、動態滲透測試,協同工作來自動化地發現安全問題。
這暗示了一個趨勢:AI Agent 的安全問題,最終也會由 AI Agent 來解決。攻防雙方都在用 AI,安全領域正式進入 Agent vs Agent 的時代。
結語
OpenClaw 的爆發式成長(全球 17 萬+ 實例)證明了 AI Agent 時代已經來臨。但速度帶來了風險 — 當一個有漏洞的版本在幾週內被數萬人部署,「同質化資產」就成了批量攻擊的理想目標。
對於正在建構 AI Agent 的團隊來說,安全不是事後的附加品,而是架構設計的第一優先。畢竟,你的 AI Agent 有多自主,被攻破時的損害就有多大。
資料來源:BlockBeats、觀察者網、數說安全、綠盟科技、CN-SEC