隨著 OpenClaw 爆紅,安全問題相繼冒出,這個開原個人化 AI 代理人的安全工具重要性也跟著上升。 2 月 14 日 OpenClaw 發明人 Peter Steinberger 宣佈加入 OpenAI 。 OpenClaw 未來將轉型為 OpenClaw 基金會,獲得 OpenAI 的財務和技術支援。這確保了 OpenClaw 的開原屬性,但是另一個重要問題則尚待解決:安全性。
OpenClaw 讓開發人員可在 Mac 機器上開發並維護個人化及高度自動化的 AI 代理人,引發全球關注,但也引來眾多駭客的注意。思科 (Cisco) Talos 研究人員說,從技術角度看,OpenClaw 是一創舉,但從資安角度來看,卻是一場夢魘。
本文目錄
資安社群的修補努力
自從資安問題冒出,OpenClaw 社群就努力解決。首先,在 2026.1.25 版,OpenClaw 就修補了 CVE-2026-25157 。 1 月 29 日提前修補了資安業者 Depthfirst 於 2 月 1 日揭露的單點擊 (Single-click) 漏洞 CVE-2026-25253 。 Depthfirst 和 Snyk 發現修補不全,社群也是在 1 月 30 日很快就補好了。事實上,2026.1.30 版同時還修補了另外兩個漏洞:CVE-2026-25593 和 CVE-2026-25475 。到最近的 2026.2.17 版,OpenClaw 已沒有任何未修補的已知漏洞。
但是 OpenClaw 使用者仍然面臨很大的安全隱憂。一來,許多開發人員與使用者用的是 2026.1.30 以前,還存在已知漏洞的版本。二來,OpenClaw 可能會受到大量常見 AI 代理人配置錯誤漏洞影響。
供應鏈攻擊與暴露風險
OpenClaw 安全危機四伏,例如 1 月資安業者 Koi Security 發現名為 ClawHavoc 的 AI 代理人供應鏈攻擊。攻擊者上傳多個看似專業的「技能代理人」外掛程式到 OpenClaw 官方市集 ClawHub,其文件號稱能擴充 OpenClaw 的能力。但該代理人安裝到電腦後也安裝了 Atomic Stealer 竊密程式,包含竊取 OpenClaw API 金鑰,使遠端攻擊者得以控制 OpenClaw 及它串聯的所有服務。更可怕的是,它會竊取 2 月 1 日以後所有 OpenClaw 實作的 API 金鑰。
OpenClaw 執行在個人電腦上較為安全,但 Censys 研究人員發現有不少人將 OpenClaw 實作於開放網際網路上,他們偵測到有超過 20000 個曝險的 OpenClaw 執行個體。
開原解決方案:SecureClaw
為此,AI 紅隊演練 (Red Teaming) 公司 Adversa AI 創辦人 Alex Polyakov 介紹號稱能解決 OpenClaw 安全問題,是他開發的開原軟體工具,名為 SecureClaw 。這工具可用以稽核 OpenClaw 個人版的安全狀態,現在已放上 GitHub 。
SecureClaw 執行 55 種自動化稽核和強化檢查,涵括所有主要威脅類型,並且能比對權威機構列出的主要攻擊類型(如 MITRE ATLAS 、 10 OWASP Agentic Security Initiative 、 CoSAI Agentic AI Security),包含 CVE-2026-25253 、 ClawHavoc 、憑證竊取手法、在 Moltbook 上曝險等。但 Polyakov 也承認 SecureClaw 無法解決指令注入 (Prompt Injection) 攻擊,但表示其工具可經由多層防禦大幅提升攻擊難度。
若 OpenClaw 持續普及,其攻擊者將愈來愈多,安全防護需求也將持續攀高。
來源: SecurityWeek
