热门AI工具OpenClaw出现高危安全漏洞 请立即升级到v2026.1.29+版

💡 原文中文,约1300字,阅读约需3分钟。
📝

内容提要

开源AI工具OpenClaw发现高危漏洞,用户需升级至v2026.1.29及以上版本。黑客可通过钓鱼网站获取令牌,控制OpenClaw实例,导致敏感信息泄露。建议用户谨慎赋予权限以降低风险。

🎯

关键要点

  • 开源AI工具OpenClaw出现高危安全漏洞,用户需升级至v2026.1.29及以上版本。
  • 使用v2026.1.28及以下版本的用户可能面临攻击风险。
  • 黑客可通过钓鱼网站获取令牌,控制OpenClaw实例,导致敏感信息泄露。
  • 漏洞原因是未对网关URL的查询字符串进行校验和过滤,导致令牌被发送到攻击者服务器。
  • 攻击者可远程执行代码,甚至在配置为仅监听环回地址的实例上也可利用该漏洞。
  • 用户在使用OpenClaw时应谨慎赋予权限,避免给予过高的权限以降低风险。
  • 安全研究人员建议用户在必要时才赋予OpenClaw权限,以保护敏感信息。

延伸问答

OpenClaw的高危漏洞是什么?

OpenClaw的高危漏洞允许黑客通过钓鱼网站获取令牌,从而控制OpenClaw实例,导致敏感信息泄露。

用户应该如何保护自己免受OpenClaw漏洞的影响?

用户应立即升级到v2026.1.29及以上版本,并谨慎赋予OpenClaw权限,避免给予过高的权限。

为什么OpenClaw的漏洞会导致敏感信息泄露?

漏洞原因是未对网关URL的查询字符串进行校验和过滤,令牌被发送到攻击者服务器,导致信息泄露。

使用OpenClaw的用户面临什么样的攻击风险?

使用v2026.1.28及以下版本的用户可能面临黑客控制实例和敏感信息泄露的风险。

OpenClaw的漏洞利用过程是怎样的?

攻击者诱导用户点击构造链接或访问钓鱼网站,令牌被发送到攻击者控制的服务器,随后可远程执行代码。

安全研究人员对OpenClaw用户有什么建议?

安全研究人员建议用户在必要时才赋予OpenClaw权限,以保护敏感信息,避免过高权限。

➡️

继续阅读