360 智能體在 OpenClaw 發現高危漏洞,波及全球 17 萬實例

Market Whisper

OpenClaw高危漏洞

中國 360 數位安全集團旗下的多智能體協同漏洞挖掘系統,在 AI 代理工具 OpenClaw 中發現一處高危險漏洞,已獲中國國家資訊安全漏洞庫(CNNVD)確認。漏洞影響全球超 50 個國家與地區的逾 17 萬個可公開存取的實例,允許攻擊者僅憑群聊基礎成員權限,即可繞過平台所有工具安全策略,直接竊取伺服器敏感資訊。

漏洞核心:MEDIA 協議的架構性盲點

360 安全研究員將此漏洞命名為「MEDIA 協議 Prompt 注入繞過工具權限洩漏本地文件漏洞」,其危險性源於 OpenClaw 架構設計的根本性缺陷。

MEDIA 協議運行於輸出後處理層,位於平台工具策略控制機制之後,因此可以完全繞過所有工具調用限制。這意味著,即使管理員已明確禁用 OpenClaw 上的所有工具調用,攻擊者仍可利用此漏洞,僅憑群聊基礎成員權限——無需任何特殊授權——直接竊取伺服器本地敏感文件。

這種「後處理層繞過」的設計缺陷使傳統的工具白名單防護策略完全失效,攻擊者可以利用自動化工具對全球 17 萬個暴露實例發動大規模掃描攻擊,並可能以此作為後續入侵的初始立足點。

OpenClaw 的全球爆發與中國採用現況

OpenClaw 由奧地利工程師 Peter Steinberger 於 2025 年 11 月開源發布,是一款免費的 AI 代理程式,能夠透過 WhatsApp 等即時通訊應用發送指令,自主控制電腦應用程式、網頁瀏覽器與智慧家庭設備。以下是其全球採用現況的關鍵數據:

中國用戶規模全球第一:根據紐約 SecurityScorecard 分析,中國的活躍用戶約為排名第二的美國的兩倍

商業生態快速形成:中國科技平台上出現 OpenClaw 安裝與配置服務,定價 7 至 100 美元不等

本地化衍生版本:DuClaw、QClaw、ArkClaw 等中文定制版相繼推出

政府補貼支持:多地地方政府承諾為採用虛擬助理的企業提供補貼

安全威脅規模:全球超 50 個國家、逾 17 萬個可公開存取的 OpenClaw 實例均面臨此次漏洞威脅

機構雙重示警:安全機構與國家漏洞庫同步回應

在 360 披露此漏洞之前,中國兩家國家網路安全機構已先行發出警告,指出 OpenClaw 部署存在「重大風險」,包括遠端控制和數據外洩的可能性,並發布了涵蓋個人用戶至企業和雲端服務提供商的詳細安全建議。

CNNVD 的正式確認,意味著此安全威脅已從警示性評估升級為經過驗證的主動攻擊面。安全研究人員指出,由於受影響實例均可公開存取,加之群聊入口的低門檻特性,大規模自動化攻擊的可行性極高,使得快速修復成為當前最迫切的優先任務。

常見問題

OpenClaw 的 MEDIA 協議漏洞為何特別危險?

MEDIA 協議運行於輸出後處理層,位於平台工具策略控制之後,能夠完全繞過所有已配置的工具禁用規則。即使管理員禁用了所有工具調用,攻擊者仍可利用此漏洞,僅需群聊基礎成員權限即可直接讀取伺服器本地敏感文件,使傳統的工具安全策略完全失效。

受影響的 OpenClaw 實例應如何緊急應對?

在官方補丁發布前,建議採取以下緊急緩解措施:限制 OpenClaw 實例對公開網路的直接暴露;暫停涉及 MEDIA 協議的相關功能;對群聊成員存取實施嚴格的身份驗證控制;持續監控伺服器敏感目錄的異常存取行為。

此漏洞對企業和政府部署的 OpenClaw 環境有何影響?

CNNVD 的正式確認意味著此漏洞具有高度可信的攻擊可行性。對於已在生產環境中部署 OpenClaw 的企業(包括中國地方政府補貼的企業採用者),需要立即進行安全審計,評估數據洩露的實際暴露程度,尤其是開放了群聊功能且 MEDIA 協議處於啟用狀態的實例。

免責聲明:本頁面資訊可能來自第三方,不代表 Gate 的觀點或意見。頁面顯示的內容僅供參考,不構成任何財務、投資或法律建議。Gate 對資訊的準確性、完整性不作保證,對因使用本資訊而產生的任何損失不承擔責任。虛擬資產投資屬高風險行為,價格波動劇烈,您可能損失全部投資本金。請充分了解相關風險,並根據自身財務狀況和風險承受能力謹慎決策。具體內容詳見聲明
留言
0/400
暫無留言