热门AI工具OpenClaw出现高危安全漏洞 请立即升级到v2026.1.29+版
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。首先,我需要仔细阅读文章内容,抓住关键点。 文章主要讲的是开源AI工具OpenClaw出现了高危安全漏洞。这个漏洞可以让黑客通过诱导用户访问钓鱼网站来获取令牌,进而控制整个实例。用户赋予OpenClaw的权限越多,泄露的数据也越多。漏洞出现在v2026.1.28及以下版本中,建议升级到v2026.1.29或更高版本。 接下来,我需要把这些信息浓缩到100字以内。要确保包括漏洞的存在、影响、受影响的版本以及修复建议。同时,语言要简洁明了,不使用复杂的术语。 可能会遇到的问题是如何在有限的字数内涵盖所有关键点。比如,漏洞的原因、攻击方式、潜在风险以及修复措施都需要提及。可能需要删减一些细节,比如漏洞的技术细节或研究人员的名字,以节省空间。 最后,检查一下总结是否准确传达了原文的核心信息,并且符合用户的格式要求。 </think> 开源AI工具OpenClaw现高危漏洞,黑客可借此控制实例并窃取敏感数据。建议用户立即升级至v2026.1.29及以上版本以修复问题。 2026-2-2 03:25:49 Author: www.landiannews.com(查看原文) 阅读量:0 收藏

推广

推广

#人工智能 热门 AI 工具 OpenClaw 出现高危安全漏洞,请立即升级到 v2026.1.29 + 版,若使用 v2026.1.28 及以下版本均可能被攻击。黑客借助该漏洞诱导用户访问钓鱼网站即可获得令牌从而控制整个 OpenClaw 实例,因此用户赋予 OpenClaw 的权限越多,潜在泄露的数据也会越多。查看全文:https://ourl.co/111689

开源人工智能工具 OpenClaw (曾用名 Moltbot 和 ClawdBot) 因可玩性非常高因此吸引大量用户部署,随着关注度提高该项目也被发现多个不同的安全漏洞,这些漏洞可能会泄露用户的敏感信息。

安全团队 depthfirst 日前发布博客披露 OpenClaw 目前已经完成修复的高危漏洞,攻击者借助该漏洞可以获得 OpenClaw 实例令牌,随后可以完整的控制整个实例并进行特权操作。

发现漏洞后安全研究人员负责任地将漏洞报告给开发团队,在 v2026.1.29 及后续版本中漏洞已经被修复,如果你还在使用 v2026.1.28 及更早的版本请立即升级。

热门AI工具OpenClaw出现高危安全漏洞 请立即升级到v2026.1.29+版

漏洞概览:

漏洞主要原因是控制 UI 界面未对网关 URL 的查询字符串进行校验和过滤,并且在加载时还会自动连接,因而将存储的网关令牌直接发送到 WebSocket 连接的有效负载中。

目标用户点击攻击者进行构造的链接或访问钓鱼网站就会将令牌发送到攻击者控制的服务器,随后攻击者可以连接到目标实例的本地网关并修改配置和进行特权操作。

最终达成的效果就是远程代码执行,可以在暴露的实例上执行任意代码,即使在配置为仅监听环回地址的实例上,该漏洞仍然可以被利用,因为受害者的浏览器会发出出站连接。

整个漏洞利用过程不需要用户执行额外的操作,即除了诱导用户点击构造链接或访问钓鱼网站外,不需要用户再进行确认或其他操作。

可能造成敏感信息泄露:

不少用户为方便 OpenClaw 帮助自己处理各种东西,甚至将服务器 SSH 密码都直接提供给 OpenClaw,也就是说 OpenClaw 获得的权限越高,也越危险。

当黑客拿下 OpenClaw 实例控制权后,就可以直接冒充用户获取各种信息,或者利用已经连接的即时通讯工具进行诈骗等。

安全研究人员的建议依然是谨慎提供权限,即除非必要否则不应该赋予 OpenClaw 太多权限,因为一旦赋予这种 AI 工具上帝模式权限,留给安全容错的空间就几乎消失了。

相关资源链接:

OpenClaw 漏洞修复公告:https://github.com/openclaw/openclaw/security/advisories/GHSA-g8p2-7wf7-98mq

研究人员撰写的完整报告:https://depthfirst.com/post/1-click-rce-to-steal-your-moltbot-data-and-keys


文章来源: https://www.landiannews.com/archives/111689.html
如有侵权请联系:admin#unsafe.sh