Skip to the content.

OpenClaw 漏洞分析:一键点击即可实现远程代码执行

原文来源:The Hacker News 发布日期:2026年2月2日 作者:Ravie Lakshmanan

漏洞概述

安全研究人员在开源 AI 个人助手 OpenClaw 中发现了一个高危安全漏洞,攻击者可通过诱导用户点击恶意链接,实现对本地网关的完全控制。

漏洞详情

项目 内容
CVE 编号 CVE-2026-25253
CVSS 评分 8.8(高危)
漏洞类型 跨站 WebSocket 劫持 / Token 窃取
修复版本 2026.1.29(2026年1月30日发布)
发现者 Mav Levin(depthfirst 安全研究员)

技术分析

漏洞成因

该漏洞源于 OpenClaw 控制界面(Control UI)的设计缺陷:

攻击流程

1. 攻击者构造恶意链接(包含攻击者控制的 gatewayUrl)
           ↓
2. 受害者点击链接
           ↓
3. OpenClaw UI 自动连接到攻击者服务器
           ↓
4. 认证 Token 被发送到攻击者服务器
           ↓
5. 攻击者获得网关完全控制权限

攻击影响

成功利用此漏洞后,攻击者可以:

仅需一次点击,即可完全接管受害者的本地 AI 助手环境。

关于 OpenClaw

OpenClaw 是一款开源的本地 AI 个人助手:

修复建议

  1. 立即升级到 2026.1.29 或更高版本
  2. 检查系统日志,排查是否存在异常连接记录
  3. 如发现可疑活动,重置网关 Token
  4. 避免点击来源不明的链接

参考链接


本文为安全资讯翻译整理,仅供学习研究参考。