惊魂零点击!OpenClaw漏洞(ClawJacked)突袭,开发者AI Agent遭无声劫持

在AI Agent快速普及、成为开发者高效辅助工具的当下,一场针对开发者群体的高危零交互攻击悄然爆发。OpenClaw 0-Click漏洞(代号ClawJacked,CVE-2026-25253)凭借“零点击、全静默、高权限”的特性,成为AI工具生态中极具破坏性的安全隐患——攻击者无需诱导用户点击、安装插件或确认弹窗,仅需让开发者访问一个恶意网页,就能轻松劫持其本地运行的OpenClaw AI Agent,进而获取系统级控制权,窃取核心开发资产、执行恶意命令,对个人开发者、企业研发团队造成不可挽回的损失。作为AI Agent领域首个被公开披露的高危零点击漏洞,ClawJacked不仅暴露了OpenClaw的设计缺陷,更给整个AI工具生态敲响了安全警钟。

本文将从漏洞核心原理、完整攻击链路、潜在危害、根本成因、修复防护方案五个维度,进行专业、全面的解析,并结合行业现状给出前瞻性警示,帮助开发者、企业快速识别风险、筑牢安全防线。

一、漏洞核心原理(深度解析)

OpenClaw 0-Click漏洞的本质,是其本地网关设计存在三大致命逻辑缺陷,叠加浏览器对本地回环地址(localhost)的跨源访问特性,形成了可被攻击者利用的攻击路径,核心原理可概括为:默认信任localhost连接+无防护的身份验证+自动批准配对机制,三者叠加让恶意网页脚本可无缝突破本地安全边界,接管AI Agent。

具体来说,OpenClaw的本地网关作为AI Agent与外部交互的核心入口,默认将localhost(本地回环地址)视为“绝对安全”的访问来源,未对来自localhost的连接进行任何Origin(来源域名)校验——这意味着,任何网页(包括恶意网页)中的JavaScript脚本,都可通过浏览器向OpenClaw的本地端口发起WebSocket连接,而浏览器不会对跨源访问localhost的请求进行拦截(这是浏览器的默认行为,旨在方便本地服务调试)。

更关键的是,OpenClaw对localhost连接豁免了所有安全限制:一方面,身份验证环节未设置暴力破解防护,既没有速率限制,也没有失败次数锁定、日志记录机制,攻击者可通过脚本每秒发起数百次密码猜测,直至破解成功;另一方面,一旦密码破解完成,网关会自动将发起连接的设备注册为“受信管理员设备”,无需用户手动确认、无需弹窗提示,全程静默完成配对,最终让攻击者获得管理员级权限,完全掌控AI Agent。

二、完整攻击链(零点击、全静默,可复现路径)

ClawJacked漏洞的攻击链极为简洁,全程无需用户任何交互,且无任何感知,攻击者仅需完成“诱导访问”这一个动作,即可实现从网页访问到AI Agent接管的全流程,具体攻击步骤如下,每一步均为静默执行,受害者无法察觉:

  1. 攻击触发(零交互起点):攻击者通过邮件、社交软件、第三方链接等方式,诱导开发者访问一个恶意网页(或被植入恶意脚本的正常网页)。开发者仅需打开该网页,无需点击任何按钮、下载任何文件,攻击即开始触发——这也是“零点击”的核心体现,降低了攻击者的诱导成本,提高了攻击成功率。
  2. 跨源WebSocket连接建立:恶意网页中的JavaScript脚本,会自动向OpenClaw本地网关的默认端口(通常为8080、8081,部分版本为自定义端口)发起WebSocket连接。由于浏览器默认允许跨源访问localhost,该连接不会被浏览器拦截,可直接建立通信通道,成为攻击者控制本地AI Agent的“桥梁”。
  3. 无限制暴力破解密码:连接建立后,脚本会自动执行密码暴力破解逻辑。由于OpenClaw对localhost连接豁免了速率限制,脚本可每秒发起数百次甚至上千次密码猜测请求,且破解失败后不会触发账号锁定、不会记录日志,也不会向用户发送任何提示。即便开发者设置了中等复杂度的密码,也能在短时间内被破解(若使用弱密码,破解时间可缩短至秒级)。
  4. 静默注册受信管理员设备:密码破解成功后,恶意脚本会向OpenClaw网关发送“设备注册”请求。由于OpenClaw默认“localhost连接即安全”,网关会自动批准该请求,将恶意脚本对应的设备(即开发者当前使用的浏览器进程)注册为“管理员级受信设备”,全程无弹窗、无确认提示,受害者完全不知情。
  5. 完全接管AI Agent(核心攻击目标):获得管理员权限后,攻击者可通过WebSocket通道,向AI Agent发送任意指令,实现全方位控制——包括但不限于读取本地文件、执行系统命令、窃取敏感凭证等,相当于间接获得了开发者设备的系统级控制权,攻击链闭环完成。

值得注意的是,整个攻击过程耗时极短(通常在10秒以内,取决于密码复杂度),且无任何日志记录,受害者即便发现设备异常,也难以追溯攻击源头,给后续溯源、取证带来极大困难。

三、可造成的危害(开发者高危,覆盖个人与企业)

OpenClaw AI Agent作为开发者常用的辅助工具,通常具备与用户等同甚至更高的系统权限,可访问开发者的代码库、密钥、配置文件等核心资产,因此该漏洞造成的危害极具针对性,且破坏性极强,覆盖个人开发者和企业研发团队,具体可分为五大类:

  1. 敏感凭证窃取(核心危害):AI Agent通常会被开发者用于辅助编写代码、管理项目,因此会访问Slack、Notion、GitHub、GitLab等工具,以及云服务(AWS、阿里云、腾讯云等)、数据库的API Key、访问密钥、密码等核心凭证。攻击者接管AI Agent后,可直接搜索并窃取这些凭证,进而入侵开发者的代码库、云服务器、数据库,造成核心资产泄露。
  2. 本地文件读取与外传:攻击者可通过AI Agent,读取开发者本地设备中的所有文件,包括源代码、项目文档、私密笔记、合同文件、个人信息等,并将这些文件静默外传至攻击者的服务器。对于企业研发人员而言,这可能导致核心技术泄露、商业机密外泄,造成巨大的经济损失和声誉损失。
  3. 远程代码执行(RCE),接近整机控制:借助AI Agent的高权限,攻击者可发送指令让AI Agent执行任意系统命令(如Windows的cmd命令、Linux的bash命令),实现远程代码执行。这意味着攻击者可在开发者设备上安装恶意软件、创建后门、控制设备摄像头/麦克风,甚至格式化硬盘,完全掌控设备,对开发者的个人隐私和设备安全造成毁灭性打击。
  4. 控制所有关联节点:OpenClaw AI Agent支持多设备同步(如 macOS、Windows 客户端、移动设备、服务器节点),攻击者接管一个设备上的AI Agent后,可进一步渗透到所有关联设备和节点,形成“连锁攻击”,扩大攻击范围——对于企业而言,可能导致整个研发团队的设备被劫持,研发流程中断。
  5. 攻击全程无感知,难以察觉与溯源:整个攻击过程无弹窗、无提示、无日志记录,受害者无法通过常规方式发现设备被入侵。即便后续发现资产泄露、设备异常,也难以追溯攻击时间、攻击路径和攻击者身份,给安全应急响应带来极大挑战。

此外,该漏洞的攻击成本极低,攻击者无需具备高深的技术能力,仅需编写简单的JavaScript脚本、搭建恶意网页,即可发起攻击,这也意味着该漏洞可能被大规模滥用,成为针对开发者群体的“批量攻击工具”。

四、根本原因(三大设计缺陷,源于安全意识缺失)

ClawJacked漏洞的爆发,并非偶然,而是OpenClaw开发团队在产品设计阶段,对“本地安全”的认知存在严重偏差,忽视了AI Agent高权限特性带来的安全风险,最终导致三大致命设计缺陷,为攻击者提供了可乘之机:

  1. 认知误区:localhost即绝对安全:开发团队默认“来自本地的连接都是安全的”,未对localhost连接进行任何Origin校验。这一认知误区是漏洞的核心根源——随着浏览器技术的发展,跨源访问localhost已成为常态,恶意网页脚本可轻松借助这一特性,向本地服务发起攻击,而OpenClaw未做任何防护,相当于直接向攻击者敞开了本地安全大门。
  2. 防护缺失:本地连接豁免所有安全限制:为了方便开发者调试,OpenClaw对localhost连接豁免了速率限制、密码失败锁定、日志记录等所有安全防护机制。这一设计看似提升了开发体验,却为暴力破解提供了便利——攻击者可通过脚本快速猜测密码,无需担心被拦截或追溯,极大降低了攻击难度。
  3. 流程漏洞:本地设备配对免用户确认:OpenClaw默认“localhost发起的设备配对请求都是可信的”,无需用户手动确认,即可自动注册为受信设备并授予管理员权限。这一流程漏洞让攻击者在破解密码后,可无缝接管AI Agent,无需任何用户交互,实现“静默接管”,进一步放大了漏洞的破坏性。

本质上,这些设计缺陷源于开发团队“重功能、轻安全”的理念——在追求AI Agent的易用性和开发效率时,忽视了安全设计的重要性,尤其是对AI Agent这类高权限工具而言,任何一个微小的安全漏洞,都可能被攻击者利用,造成严重的后果。

五、修复与防护(分级实施,立即执行,降低风险)

针对ClawJacked漏洞,OpenClaw官方已在24小时内发布紧急修复版本,开发者和企业需立即采取行动,通过“官方修复+临时防护”的方式,全面封堵漏洞,降低被攻击风险。以下是分级实施的修复与防护方案,兼顾时效性和全面性:

(一)官方修复(最有效、最优先,彻底封堵漏洞)

OpenClaw官方已发布版本2026.2.25,该版本针对漏洞的三大设计缺陷,进行了全面修复,开发者需立即升级至该版本及以上,具体修复内容如下:

  1. 启用localhost连接的严格防护:对来自localhost的连接,新增速率限制(默认每秒最多5次密码尝试),同时设置密码失败锁定机制(连续10次失败,锁定10分钟),并完善日志记录,便于后续溯源和监控。
  2. 新增Origin校验机制:对WebSocket连接进行严格的Origin校验,仅允许信任域名(如OpenClaw官方域名、开发者自定义的信任域名)发起连接,拒绝所有恶意网页的跨源连接请求,从源头阻断攻击路径。
  3. 修改设备配对流程:本地设备配对不再自动批准,必须由用户手动确认(弹出确认弹窗,显示设备信息、连接来源),只有用户确认后,才能注册为受信设备,杜绝静默配对带来的风险。

温馨提示:升级前建议备份AI Agent的配置文件和敏感数据,避免升级过程中出现数据丢失;升级后,需重新设置AI Agent的密码(建议使用16位以上随机字符的强密码),并检查已配对的设备,删除陌生设备。

(二)临时防护(未升级前,紧急降低风险)

对于暂时无法升级(如企业内部有版本管控、依赖兼容问题)的开发者和企业,需立即采取以下临时防护措施,阻断攻击路径,降低被攻击风险:

  1. 暂停使用或断开网络使用:立即停止使用OpenClaw AI Agent;若确需使用,可断开设备网络(离线使用),避免恶意网页通过网络发起攻击。
  2. 拦截OpenClaw本地端口:通过系统防火墙(Windows防火墙、macOS防火墙),拦截OpenClaw本地WebSocket端口(默认8080、8081,可通过OpenClaw配置查看具体端口),禁止外部程序(尤其是浏览器)访问该端口,从物理层面阻断攻击连接。
  3. 强化密码安全:将OpenClaw的密码修改为16位以上、包含大小写字母、数字、特殊字符的强密码,且定期(建议每周)更换,增加暴力破解的难度。
  4. 拦截跨源WebSocket连接:在浏览器中安装安全扩展(如NoScript、uBlock Origin高级版),配置规则拦截所有非信任域名发起的WebSocket连接,尤其是针对localhost的跨源连接,进一步阻断恶意脚本的攻击。
  5. 加强设备监控:定期检查设备的进程、网络连接,查看是否有陌生进程访问OpenClaw端口,是否有异常文件外传、异常命令执行等情况,及时发现潜在的攻击行为。

(三)长期防护(建立长效安全机制,防范同类漏洞)

ClawJacked漏洞并非个例,随着AI Agent的普及,同类本地网关漏洞可能会持续出现。开发者和企业需建立长效安全机制,从源头防范此类漏洞,具体建议如下:

  1. 树立“零信任”理念:摒弃“localhost即安全”的认知误区,对所有连接(包括本地连接)都进行严格的身份验证和权限管控,不默认信任任何来源。
  2. 定期更新软件版本:及时关注OpenClaw及其他AI工具的官方更新,一旦发布安全补丁,立即升级,避免因版本落后导致漏洞被利用。
  3. 强化权限管控:为AI Agent设置最小权限,避免授予系统级、管理员级权限,仅开放其正常功能所需的权限,降低漏洞被利用后的破坏性。
  4. 加强安全意识培训:开发者需提升自身安全意识,不随意访问陌生链接、不打开可疑邮件附件,避免被攻击者诱导,从源头减少攻击触发的可能。

六、行业前瞻性警示(AI Agent安全,刻不容缓)

ClawJacked漏洞的爆发,给快速发展的AI Agent生态敲响了安全警钟——随着AI Agent逐渐成为开发者、企业的核心工具,其高权限特性已成为攻击者的重点目标,而“重功能、轻安全”的设计理念,正在给整个行业带来巨大的安全风险。结合该漏洞,我们提出以下三点前瞻性警示,供行业参考:

  1. AI Agent = 高权限入口,必须纳入零信任架构管理:AI Agent作为可访问用户核心资产、执行系统命令的工具,其安全等级应等同于服务器、数据库等核心设备,必须纳入企业零信任架构管理。无论是本地部署还是云端部署,都需建立严格的身份验证、权限管控、访问审计机制,摒弃“默认信任”的设计,从源头防范漏洞。
  2. 本地服务不再是安全孤岛,跨源防护需全面升级:随着浏览器技术的发展,跨源访问localhost已成为常态,本地服务不再是“安全孤岛”。所有本地网关、API服务(尤其是AI工具、开发辅助工具),都需加强跨源防护,新增Origin校验、速率限制、身份验证等机制,避免被恶意网页脚本利用。
  3. 零点击攻击常态化,AI工具安全设计必须前置:随着攻击者技术的升级,零点击、全静默攻击已逐渐常态化,尤其是针对开发者群体的攻击,往往具备“低成本、高收益”的特点。AI工具开发团队需将安全设计前置,在产品设计、开发、测试阶段,全面排查本地连接、身份验证、权限管控等环节的安全漏洞,避免因设计缺陷导致漏洞爆发;同时,建立应急响应机制,一旦发现漏洞,快速发布修复补丁,降低用户损失。

未来,随着AI Agent的功能不断丰富、应用场景不断拓展,其安全风险也将持续增加。唯有重视安全设计、建立长效防护机制、提升行业安全意识,才能推动AI Agent生态健康发展,避免类似ClawJacked漏洞的安全事件再次发生。

总结

OpenClaw 0-Click漏洞(ClawJacked)是AI Agent领域首个高危零点击漏洞,其“零交互、全静默、高破坏”的特性,给开发者和企业带来了极大的安全风险。该漏洞的本质是产品设计阶段的安全缺失,三大致命设计缺陷叠加,让攻击者可通过恶意网页轻松接管AI Agent,窃取核心资产、控制设备。

目前,官方已发布修复版本,开发者和企业需立即升级,并采取临时防护措施,全面封堵漏洞;同时,需树立零信任理念,建立长效安全机制,防范同类漏洞。此次事件也警示整个AI工具行业:安全是产品的底线,唯有将安全设计融入产品全生命周期,才能实现AI技术的可持续发展,真正为用户创造价值。

Read more

AI入门系列:AI新手必看:人工智能发展历程与现状分析

AI入门系列:AI新手必看:人工智能发展历程与现状分析

写在前面:为什么AI发展历史很重要? 记得刚开始学习AI的时候,我总觉得历史这种东西很枯燥,不如直接学习最新的技术来得实在。但后来我发现,了解AI的发展历程,就像了解一个人的成长经历一样,能帮助我们更好地理解现在的AI是如何走到今天的,也能帮助我们预测未来可能的发展方向。 有一次,我和一位从事AI研究多年的教授聊天,他告诉我:"现在的学生总想直接学习深度学习,但如果不了解符号主义AI的兴衰,就无法理解为什么深度学习会成功,也无法预见它可能面临的挑战。"这句话让我深受启发。 所以,在这篇文章中,我想和大家一起回顾一下AI的发展历程,不是为了考试背诵那些枯燥的年代和事件,而是为了让我们能够站在历史的高度,更好地理解现在的AI技术,以及它在我们生活中的应用。 人工智能的诞生:一个充满想象力的开始 说起AI的诞生,我们不得不提到1956年的达特茅斯会议。这次会议被公认为人工智能学科的诞生标志。 想象一下那个场景:一群来自不同领域的顶尖科学家,包括约翰·麦卡锡、马文·明斯基、克劳德·香农等,聚集在一起,讨论着一个看似疯狂的问题:"机器能思考吗?"他们相信,只要给机器输入足够多的规则

技术拆解:P2P组网如何一键远程AI

技术拆解:P2P组网如何一键远程AI

文章目录 * **远程访问AI服务的核心是什么?** * **从暴露服务到连接设备** * **核心组件与交互解析** * **安全架构深度剖析** * **一键安装脚本的技术实现** * **# Windows** * **#macOS** * **#Linux** * **与AI工作流的结合实践** 远程访问AI服务的核心是什么? 你自己在电脑或者服务器上装了AI服务,比如大语言模型、Stable Diffusion这些,但是有个头疼的事儿:外面的人或者你在别的地方,怎么既安全又方便地连上这些本地的服务?以前的办法要么得有公网IP,还得敲一堆命令行用SSH隧道,要么就是直接开端口映射,等于把服务直接晾在公网上,太不安全了。 今天咱们就好好说说一种靠P2P虚拟组网的办法,还拿个叫节点小宝的工具举例子,看看它怎么做到不用改啥东西,点一下就装好,还能建个加密的通道,实现那种“服务藏得好好的,想连就能直接连上”的安全远程访问方式。 从暴露服务到连接设备 核心思路转变在于:不再尝试将内网服务端口暴露到公网(一个危险的攻击面),而是将外部访问设

人工智能:自然语言处理在教育领域的应用与实战

人工智能:自然语言处理在教育领域的应用与实战

人工智能:自然语言处理在教育领域的应用与实战 学习目标 💡 理解自然语言处理(NLP)在教育领域的应用场景和重要性 💡 掌握教育领域NLP应用的核心技术(如智能问答、作业批改、个性化学习) 💡 学会使用前沿模型(如BERT、GPT-3)进行教育文本分析 💡 理解教育领域的特殊挑战(如多学科知识、学生认知差异、数据隐私) 💡 通过实战项目,开发一个智能问答系统应用 重点内容 * 教育领域NLP应用的主要场景 * 核心技术(智能问答、作业批改、个性化学习) * 前沿模型(BERT、GPT-3)在教育领域的使用 * 教育领域的特殊挑战 * 实战项目:智能问答系统应用开发 一、教育领域NLP应用的主要场景 1.1 智能问答 1.1.1 智能问答的基本概念 智能问答是通过自然语言与用户进行交互,回答用户问题的程序。在教育领域,智能问答的主要应用场景包括: * 课程问答:回答课程相关的问题(如“什么是机器学习”

AI时代人人都是产品经理:落地流程:AI 核心功能,从需求到上线的全流程管控方法

AI时代人人都是产品经理:落地流程:AI 核心功能,从需求到上线的全流程管控方法

AI的普及正在重构产品经理的工作模式——不再依赖传统的跨部门协作瓶颈,AI可以成为产品经理的"全职助手",覆盖需求分析、原型设计、开发协同、测试验证全流程。本文将拆解AI时代产品核心功能从0到1落地的完整管控方法,让你用AI能力提升300%的落地效率。 一、需求阶段:AI辅助的需求挖掘与标准化 需求是产品的起点,AI可以帮你从海量信息中精准定位用户真实需求,避免"伪需求"浪费资源。 1. 需求挖掘:AI辅助用户洞察 传统需求调研依赖问卷、访谈,效率低且样本有限。AI可以通过以下方式快速完成用户洞察: * 结构化处理非结构化数据:用AI分析用户在社交媒体、客服对话、应用评论中的碎片化反馈,自动提炼高频需求点 * 需求优先级排序:基于KANO模型,AI可以自动将需求划分为基础型、期望型、兴奋型、无差异型四类,输出优先级列表 实战工具与示例: 使用GPT-4+Python脚本批量处理应用商店评论: import openai import pandas as