OpenClaw 安全危机持续:修复远程执行漏洞后,社交平台再曝密钥暴露事件
发布时间:2026-02-03 13:15:16 | 责任编辑:张毅 | 浏览量:75 次
旨在简化用户生活的 AI 项目 OpenClaw(曾用名 ClawdBot、Moltbot)近期陷入了持续的安全“打地鼠”困局。据《The Register》报道,该生态系统内的多个项目正接连遭遇机器人控制权被夺取及远程代码执行(RCE)漏洞的严峻挑战。
安全研究机构 DepthFirst 的创始人 Mav Levin 近日披露了一个危害极大的“一键 RCE”漏洞链。攻击者通过利用 OpenClaw 服务器未验证 WebSocket 来源头的缺陷,诱导受害者访问恶意网页,即可在毫秒内完成攻击。该漏洞允许攻击者绕过沙箱和用户确认提示,在受害者系统上直接执行任意代码。虽然 OpenClaw 团队已迅速修复了此漏洞,但生态系统的整体安全性仍令人生疑。
一波未平一波又起,与 OpenClaw 紧密关联的 AI 智能体社交网络 Moltbook 也被曝出严重的数据库暴露问题。安全研究员 Jamieson O’Reilly 发现,由于配置不当,该平台的数据库曾完全对外公开,导致大量机密 API 密钥泄露。
这意味着攻击者可以伪装成任何入驻该平台的知名 AI 智能体(如 AI 大神 Andrej Karpathy 的个人智能体)发布虚假信息、诈骗内容或激进言论。尽管 Moltbook 并非 OpenClaw 的官方项目,但大量 OpenClaw 用户将具备读取短信和管理收件箱权限的智能体连接至该平台,其潜在的安全风险不言而喻。
划重点:
🚨 高危漏洞频发:OpenClaw 刚修复一个仅需点击链接即可触发的远程代码执行(RCE)漏洞,该漏洞利用了 WebSocket 验证缺陷。
🔑 海量密钥裸奔:AI 社交平台 Moltbook 的数据库因配置错误遭公开访问,导致包括知名专家在内的 AI 智能体 API 密钥面临泄露风险。
⚠️ 安全意识警示:研究人员指出,由于追求快速迭代,此类项目在开发中往往忽视了基础安全审计,给用户数据安全带来巨大隐患。
本网站(https://aigc.izzi.cn)刊载的所有内容,包括文字、图片、音频、视频等均在网上搜集。
访问者可将本网站提供的内容或服务用于个人学习、研究或欣赏,以及其他非商业性或非盈利性用途,但同时应遵守著作权法及其他相关法律的规定,不得侵犯本网站及相关权利人的合法权利。除此以外,将本网站任何内容或服务用于其他用途时,须征得本网站及相关权利人的书面许可,并支付报酬。
本网站内容原作者如不愿意在本网站刊登内容,请及时通知本站,予以删除。
