一键触发漏洞:OpenClaw远程代码执行漏洞分析
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住关键信息。 文章主要讲的是开源AI个人助手OpenClaw被发现存在一个高危漏洞。这个漏洞可以让攻击者通过恶意链接远程控制受害者系统,无需用户交互。漏洞的技术原理是由于OpenClaw的架构赋予了AI Agent高权限,导致安全容错空间很小。 接下来,漏洞类型是不安全的URL参数处理和跨站WebSocket劫持,CVSS评分高达9.8+。攻击链包括接收恶意URL、建立网关连接、窃取令牌并执行命令。开发团队已经修复了这个漏洞,并建议用户升级版本,管理员轮换令牌和审计日志。 最后,我需要把这些信息浓缩到100字以内,确保涵盖主要点:漏洞名称、影响、技术细节、修复措施和建议。这样用户就能快速了解文章的核心内容了。 </think> 开源AI助手OpenClaw被发现存在高危漏洞,攻击者可通过恶意链接实现远程代码执行并完全控制受害者系统。该漏洞利用不安全URL参数处理和跨站WebSocket劫持技术,在未经认证的情况下触发系统级攻击。开发团队已修复该漏洞,并建议用户升级版本以应对风险。 2026-2-1 22:50:19 Author: www.freebuf.com(查看原文) 阅读量:1 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

image

深度安全研究团队depthfirst General Security Intelligence发现,开源AI个人助手OpenClaw(被超过10万开发者信任)存在一个高危漏洞,该漏洞已被武器化为可一键触发的远程代码执行攻击。攻击者仅需通过一个恶意链接即可完全控制受害者系统,无需任何用户交互。

漏洞技术原理分析

OpenClaw架构赋予AI Agent"上帝模式"权限,可访问消息应用、API密钥并无限制控制本地计算机。在这种高权限环境中,安全容错空间极其有限。

属性详情
产品OpenClaw(前称ClawdBot/Moltbot)
漏洞类型不安全URL参数处理+跨站WebSocket劫持
影响未经认证的系统级远程代码执行
CVSS评分高危(9.8+)
攻击向量网络(单一恶意链接)

该漏洞利用三个组件的串联缺陷:未经验证的URL参数接收、立即建立网关连接以及自动传输认证令牌。

攻击链详解

1-Click RCE Exploit Kill Chain  source: depthfirst)

阶段描述
访问用户访问恶意网站
加载JavaScript加载带有恶意gatewayUrl的OpenClaw
泄露authToken发送给攻击者
连接WebSocket连接到localhost
绕过安全防护机制被禁用
执行攻击者运行任意命令

攻击者通过以下步骤完成攻击:

  1. app-settings.ts模块未经验证直接接收URL中的gatewayUrl参数并存入localStorage
  2. app-lifecycle.ts立即触发connectGateway(),将敏感authToken自动打包发送至攻击者控制的网关服务器
  3. 利用WebSocket源验证缺失漏洞,通过受害者浏览器建立本地连接
  4. 窃取令牌后,攻击者关闭安全机制并强制在主机执行命令

缓解措施

OpenClaw开发团队已紧急修复该漏洞,主要措施包括:

  • 增加网关URL确认弹窗
  • 取消自动连接行为
  • 建议v2026.1.24-1之前版本用户立即升级
  • 管理员应轮换认证令牌并审计命令执行日志

该事件凸显了在缺乏严格配置变更和网络连接验证的情况下,授予AI Agent无限制系统访问权限的安全风险。建议部署OpenClaw的组织:

  • 实施额外网络分段
  • 限制AI Agent进程的出站WebSocket连接
  • 严格审计认证令牌使用和权限变更

参考来源:

1-Click Clawdbot Vulnerability Enable Malicious Remote Code Execution Attacks

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/ai-security/469191.html
如有侵权请联系:admin#unsafe.sh