BlockBeats 消息,3 月 24 日,据社区反馈,OpenClaw npm 包(安装包)v2026.3.22 发布时遗漏 dist/control-ui 目录,导致升级后控制台界面消失。目前有社区成员提出修复办法,但安全性并未获得官方认证。
今晚消息,开源 AI Agent 平台 OpenClaw 发布大版本更新,上线 ClawHub 技能市场,一键导入 Claude、Codex、Cursor 插件。
从加密和安全从业者的角度看,OpenClaw 当前面临的是一个典型的快速发展与安全治理失衡的案例。
一方面,项目迭代速度极快,功能创新令人瞩目。它不仅在短时间内集成多个顶尖模型、推出跨生态插件兼容市场,还重构了控制面板并引入了诸如原生PDF分析、流式传输等高级功能。这种迅猛的迭代能力吸引了大量用户和厂商跟进,形成了强大的生态势能。
但另一方面,这种高速发展暴露了严重的安全短板。最直接的表现是此次v2026.3.22版本因遗漏关键文件导致控制台界面消失,这本质上是一个低级的供应链操作失误,反映了发布流程缺乏严格的质量控制和校验机制。更深远的安全隐患则早已显现:其核心的ClawHub技能市场已成为恶意软件供应链攻击的重灾区。攻击者大规模投毒,利用Base64编码和两阶段加载等手法隐藏恶意指令,窃取敏感信息。这表明平台在第三方技能的准入审核、代码安全审计和运行时沙箱隔离等方面存在严重缺陷。
问题的根源在于,OpenClaw将生态扩张和功能开发置于安全性和稳定性之上。从测试版到稳定版仅44分钟且零更改就转正,虽然体现了效率,但也牺牲了必要的测试和冷却期。腾讯批量镜像其技能库却未给予支持,也折射出项目在商业化与开源治理间的矛盾,服务器成本压力可能进一步分散其对安全投入的精力。
总结来看,OpenClaw正处在一個关键十字路口。它拥有成为下一代AI基础设施的潜力,但其构建的信任基石正因一系列安全事件而松动。若不能立即将安全提升到与功能开发同等的战略高度,建立贯穿供应链、第三方代码审核和运行时安全的纵深防御体系,其快速取得的成功很可能因一次重大的安全事故而倾覆。对于用户而言,在当前环境下必须极其审慎地评估其风险,务必在隔离环境中使用,并严格审查任何外部技能。