内容提要
研究人员发现OpenClaw AI代理及其社交网络Moltbook存在严重安全漏洞,默认设置允许全面系统访问,易受攻击。攻击者可获取用户凭证、执行命令,甚至控制代理。此外,Moltbook因配置错误暴露大量用户数据,安全专家警告需尽快加强防护。
关键要点
-
研究人员发现OpenClaw AI代理及其社交网络Moltbook存在严重安全漏洞。
-
OpenClaw默认设置允许全面系统访问,易受攻击,攻击者可获取用户凭证和执行命令。
-
Moltbook因配置错误暴露大量用户数据,安全专家警告需尽快加强防护。
-
OpenClaw的MCP协议缺乏安全性,攻击者可轻易访问配置目录和凭证。
-
存在高严重性漏洞CVE-2026-25253,攻击者可通过恶意链接获取操作员级别的访问权限。
-
Moltbook的后端配置错误导致数万封电子邮件和150万个API密钥被暴露。
-
Moltbook依赖于OpenClaw,因而也受到OpenClaw安全问题的影响。
-
OpenClaw的持久记忆功能可能导致延迟执行的攻击。
-
OpenClaw的插件生态系统已成为恶意软件的分发渠道,存在386个恶意技能。
-
专家建议组织应立即投资于AI安全防御,以防止潜在的安全风险。
延伸问答
OpenClaw的安全漏洞有哪些主要表现?
OpenClaw存在默认设置允许全面系统访问、易受攻击、可获取用户凭证和执行命令等严重安全漏洞。
Moltbook的配置错误导致了什么后果?
Moltbook的配置错误暴露了数万封电子邮件和150万个API密钥,允许攻击者冒充任何平台上的机器人。
CVE-2026-25253漏洞的影响是什么?
CVE-2026-25253漏洞允许攻击者通过恶意链接获取操作员级别的访问权限,可能导致远程代码执行。
OpenClaw的持久记忆功能有什么安全隐患?
OpenClaw的持久记忆功能可能导致延迟执行的攻击,使得隐藏指令在未来被触发执行。
为什么专家建议组织投资AI安全防御?
专家建议投资AI安全防御以防止潜在的安全风险,尤其是在OpenClaw和Moltbook的漏洞背景下。
OpenClaw的插件生态系统存在哪些风险?
OpenClaw的插件生态系统已成为恶意软件的分发渠道,存在386个恶意技能,增加了安全风险。