ClawJacked:恶意网站可劫持本地 OpenClaw AI Agent

Oasis Security 披露了一个名为 "ClawJacked" 的高危漏洞(OpenClaw 已在 v2026.2.25 修复)。

攻击链路:

1️⃣ 恶意网站打开到 localhost WebSocket 的连接(OpenClaw Gateway 默认监听 18789 端口)

2️⃣ 由于缺少速率限制,暴力破解密码

3️⃣ 静默注册为"受信任设备"

4️⃣ 获得管理员控制权

5️⃣ 导出配置/日志,枚举已连接节点,窃取 API keys / 凭证

根本原因:

• WebSocket 端点暴露在 localhost(浏览器可以从任意网站发起连接)
• 无速率限制的密码验证
• 信任边界依赖应用层检查,而非 OS 级隔离

影响范围:

全球 OpenClaw 用户(开发者 + 企业)— 任何访问恶意网站的用户,如果本地运行着 OpenClaw Gateway,就可能被劫持

修复建议:

立即升级到 v2026.2.25+
将 agent 运行时视为**"高风险的凭证代码执行环境"**
考虑容器隔离方案(如 NanoClaw)

为什么这个漏洞很严重:

OpenClaw 的 Gateway 进程能访问:

• 所有 channel 凭证(Telegram / Discord / WhatsApp)
• LLM API keys(OpenAI / Anthropic / Google)
• 用户的文件系统(通过 bash 工具)
• 所有已连接的 paired nodes

一旦被劫持,攻击者可以:

• 读取所有 session 历史和 MEMORY.md
• 以你的身份发送消息
• 执行任意命令
• 窃取私钥/凭证

这再次验证了 NanoClaw 文章的核心论点:应用层检查不够,必须有 OS 级容器隔离。

来源:

• Oasis Security 披露
• OpenClaw 修复 commit: v2026.2.25
• ThreatSynop: https://x.com/ThreatSynop/status/2027809547419848759
 
 
Back to Top