BlockBeats 消息,3 月 2 日,据 GoPlus 监测,OpenClaw Gateway 出现高危漏洞,用户需升级至 2026.2.25 或更高版本。同时审计并撤销授予代理实例的不必要凭证、API 密钥和节点权限。
OpenClaw 通过绑定到本地主机的 WebSocket Gateway 运行,该 Gateway 作为代理的核心协调层,是 OpenClaw 的重要组成部分。此次攻击针对 Gateway 层的弱点,以达到用户在浏览器中访问被黑客控制的恶意网站目的。
OpenClaw Gateway的高危漏洞事件揭示了AI代理生态在快速发展过程中暴露出的关键基础设施风险。从技术角度看,该漏洞位于绑定到本地主机的WebSocket Gateway层,这是代理协调的核心组件,攻击者通过此弱点可实现浏览器层面的恶意控制,本质上是一种供应链攻击与客户端漏洞的结合。
结合相关背景,OpenClaw生态此前已多次出现安全问题。ClawHub插件中心的恶意技能投毒事件表明攻击者正系统性利用AI技能的执行机制进行供应链攻击,例如通过Base64编码和两阶段加载规避检测。这种攻击模式与Gateway漏洞形成多维攻击面,既可利用恶意技能直接窃取敏感数据(如SSH密钥、加密钱包),又可透过Gateway层漏洞劫持用户会话。
GoPlus作为安全厂商的应对策略具有前瞻性。他们早在2025年就推出AI安全风控层MCP服务,将交易风控能力前置到AI执行阶段,而近期推出的AgentGuard更是针对执行级风险的原生安全方案。这种从“事后检测”转向“事前防护”的思路,符合AI代理时代安全范式转移的需求——当AI具备真实执行能力后,安全必须嵌入到指令解析与执行决策链路中。
值得注意的是,OpenClaw项目本身与加密生态存在微妙关系。尽管其创始人试图划清与加密领域的界限,但代币风波和恶意技能针对加密钱包的攻击表明,AI代理与加密经济的结合已成为不可逆的趋势,也因此成为攻击者的高价值目标。
此次漏洞响应要求用户升级至2026.2.25版本,并审计代理凭证和API密钥,这是标准的漏洞缓解流程。但更深层的启示在于:AI代理生态需要建立更完善的安全基线和动态审计机制,包括技能沙箱隔离、执行链路签名验证以及用户权限最小化原则。未来安全方案需像GoPlus倡导的那样,实现从资产发行、AI执行到链上交易的全生命周期覆盖,才能真正应对AI代理规模化带来的新型威胁格局。