引言:安全专家一个多月来持续警告OpenClaw的风险。这款GitHub上超34.7万星的AI智能体工具,因需获取大量系统权限而自带严重隐患。近日修复的CVE-2026-33579漏洞,允许最低权限用户升级为管理员,完全控制实例。尽管补丁已发布,但数千未认证的互联网暴露实例可能在用户不知情下被入侵。本文精简概述该漏洞机制、实际影响及防御建议。
一个多月来,安全专家持续警告OpenClaw的安全风险。这款AI智能体工具自去年11月发布后迅速走红,GitHub星标已达34.7万。其设计目标是控制用户计算机并与其他应用交互,协助整理文件、研究、网购等任务。为此,它需要访问Telegram、Discord、本地及共享网络、账号和已登录会话等大量资源,并以用户身份操作,拥有相同广泛权限。

严重漏洞与影响
本周,OpenClaw发布三个高危补丁。其中CVE-2026-33579的CVSS评分高达8.1至9.8。该漏洞允许任何仅拥有“配对权限”(最低级别)的用户升级为管理员,从而完全控制实例的所有资源。AI公司Blink的研究人员指出,攻击者可静默批准自己设备的管理权限请求,无需用户额外交互,也无需其他漏洞利用。对于企业级部署,一旦管理设备被攻破,攻击者可读取所有数据源、窃取凭证、执行任意工具调用并攻击其他服务。这已远超“权限提升”范畴,而是实例的完全沦陷。
暴露面与补丁空窗期
尽管补丁已发布,但数千实例可能已被入侵而不被察觉。更棘手的是,补丁周日发布,周二才获得CVE编号——攻击者有两天空窗期抢在多数用户更新前利用漏洞。年初扫描显示,互联网暴露的13.5万个OpenClaw实例中,63%未进行身份验证。这意味着任何网络访问者都能直接请求配对权限,进而触发CVE-2026-33579获得管理员权限。本应起保护作用的认证机制完全缺失。
漏洞技术简析
该漏洞源于OpenClaw在请求管理级配对时未执行身份验证。核心审批函数(src/infra/device-pairing.ts)未检查审批方是否拥有授权所需的安全权限。只要配对请求格式正确,系统就自动批准。攻击者只需具备最低的“operator.pairing”权限(在未认证实例中甚至无需任何凭证),即可静默提升为“operator.admin”。
建议与反思
安全专家建议采取“假设系统已被攻破”的保守策略。所有OpenClaw用户应仔细检查过去一周活动日志中的/pair批准事件。此外,应重新评估是否继续使用该工具。一旦攻击者获得网络控制权,OpenClaw带来的任何效率提升都可能被损失抵消。Meta等公司已明令禁止在工作设备上安装OpenClaw,因其不可预测性可能导致安全系统被入侵。安全研究人员的警告仍在继续:LLM智能体工具获取过多敏感资源并自主运行,本身即巨大风险。在漏洞频发且补丁滞后的现实下,谨慎使用甚至弃用或许是更安全的选择。

声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:sales@idmakers.cn删除,任何个人或组织,需要转载可以自行与原作者联系。
