OpenClaw 漏洞分析:一键点击即可实现远程代码执行
原文来源:The Hacker News 发布日期:2026年2月2日 作者:Ravie Lakshmanan
漏洞概述
安全研究人员在开源 AI 个人助手 OpenClaw 中发现了一个高危安全漏洞,攻击者可通过诱导用户点击恶意链接,实现对本地网关的完全控制。
漏洞详情
| 项目 | 内容 |
|---|---|
| CVE 编号 | CVE-2026-25253 |
| CVSS 评分 | 8.8(高危) |
| 漏洞类型 | 跨站 WebSocket 劫持 / Token 窃取 |
| 修复版本 | 2026.1.29(2026年1月30日发布) |
| 发现者 | Mav Levin(depthfirst 安全研究员) |
技术分析
漏洞成因
该漏洞源于 OpenClaw 控制界面(Control UI)的设计缺陷:
- 控制界面信任来自 URL 查询字符串中的
gatewayUrl参数,未进行任何验证 - 页面加载时自动连接到指定的网关地址
- 连接过程中会在 payload 中发送存储的网关认证 Token
攻击流程
1. 攻击者构造恶意链接(包含攻击者控制的 gatewayUrl)
↓
2. 受害者点击链接
↓
3. OpenClaw UI 自动连接到攻击者服务器
↓
4. 认证 Token 被发送到攻击者服务器
↓
5. 攻击者获得网关完全控制权限
攻击影响
成功利用此漏洞后,攻击者可以:
- 修改沙箱配置
- 更改工具策略
- 禁用用户确认提示
- 在宿主机上执行任意命令
仅需一次点击,即可完全接管受害者的本地 AI 助手环境。
关于 OpenClaw
OpenClaw 是一款开源的本地 AI 个人助手:
- 发布时间:2025年11月
- GitHub Stars:149,000+
- 运行方式:本地部署,在用户设备上运行
修复建议
- 立即升级到 2026.1.29 或更高版本
- 检查系统日志,排查是否存在异常连接记录
- 如发现可疑活动,重置网关 Token
- 避免点击来源不明的链接
参考链接
本文为安全资讯翻译整理,仅供学习研究参考。