360 智能体在 OpenClaw 发现高危漏洞,波及全球 17 万实例

Market Whisper

OpenClaw高危漏洞

中国360数字安全集团旗下的多智能体协同漏洞挖掘系统,在AI代理工具OpenClaw中发现一处高危漏洞,已获中国国家信息安全漏洞库(CNNVD)确认。漏洞影响全球超过50个国家与地区的逾17万个可公开访问的实例,允许攻击者仅凭群聊基础成员权限,即可绕过平台所有工具安全策略,直接窃取服务器敏感信息。

漏洞核心:MEDIA协议的架构性盲点

360安全研究员将此漏洞命名为“MEDIA协议Prompt注入绕过工具权限泄漏本地文件漏洞”,其危险性源于OpenClaw架构设计的根本性缺陷。

MEDIA协议运行于输出后处理层,位于平台工具策略控制机制之后,因此可以完全绕过所有工具调用限制。这意味着,即使管理员已明确禁用OpenClaw上的所有工具调用,攻击者仍可利用此漏洞,仅凭群聊基础成员权限——无需任何特殊授权——直接窃取服务器本地敏感文件。

这种“后处理层绕过”的设计缺陷使传统的工具白名单防护策略完全失效,攻击者可以利用自动化工具对全球17万个暴露实例发动大规模扫描攻击,并可能以此作为后续入侵的初始立足点。

OpenClaw的全球爆发与中国采用现况

OpenClaw由奥地利工程师Peter Steinberger于2025年11月开源发布,是一款免费的AI代理程序,能通过WhatsApp等即时通讯应用发送指令,自主控制电脑应用程序、网页浏览器与智慧家庭设备。以下是其全球采用现况的关键数据:

中国用户规模全球第一:根据纽约SecurityScorecard分析,中国的活跃用户约为排名第二的美国的两倍

商业生态快速形成:中国科技平台上出现OpenClaw安装与配置服务,定价7至100美元不等

本地化衍生版本:DuClaw、QClaw、ArkClaw等中文定制版相继推出

政府补贴支持:多地地方政府承诺为采用虚拟助理的企业提供补贴

安全威胁规模:全球超过50个国家、逾17万个可公开存取的OpenClaw实例均面临此次漏洞威胁

机构双重示警:安全机构与国家漏洞库同步回应

在360披露此漏洞之前,中国两家国家网络安全机构已先行发出警告,指出OpenClaw部署存在“重大风险”,包括远程控制和数据外泄的可能性,并发布了涵盖个人用户至企业和云端服务提供商的详细安全建议。

CNNVD的正式确认,意味着此安全威胁已从警示性评估升级为经过验证的主动攻击面。安全研究人员指出,由于受影响实例均可公开访问,加之群聊入口的低门槛特性,大规模自动化攻击的可行性极高,使得快速修复成为当前最迫切的优先任务。

常见问题

OpenClaw的MEDIA协议漏洞为何特别危险?

MEDIA协议运行于输出后处理层,位于平台工具策略控制之后,能够完全绕过所有已配置的工具禁用规则。即使管理员禁用了所有工具调用,攻击者仍可利用此漏洞,仅需群聊基础成员权限即可直接读取服务器本地敏感文件,使传统的工具安全策略完全失效。

受影响的OpenClaw实例应如何紧急应对?

在官方补丁发布前,建议采取以下紧急缓解措施:限制OpenClaw实例对公开网络的直接暴露;暂停涉及MEDIA协议的相关功能;对群聊成员访问实施严格的身份验证控制;持续监控服务器敏感目录的异常访问行为。

此漏洞对企业和政府部署的OpenClaw环境有何影响?

CNNVD的正式确认意味着此漏洞具有高度可信的攻击可行性。对于已在生产环境中部署OpenClaw的企业(包括中国地方政府补贴的企业采用者),需要立即进行安全审计,评估数据泄露的实际暴露程度,尤其是开放了群聊功能且MEDIA协议处于启用状态的实例。

免责声明:本页面信息可能来自第三方,不代表 Gate 的观点或意见。页面显示的内容仅供参考,不构成任何财务、投资或法律建议。Gate 对信息的准确性、完整性不作保证,对因使用本信息而产生的任何损失不承担责任。虚拟资产投资属高风险行为,价格波动剧烈,您可能损失全部投资本金。请充分了解相关风险,并根据自身财务状况和风险承受能力谨慎决策。具体内容详见声明
评论
0/400
暂无评论