一名研究人员在不到2小时内劫持了OpenClaw

一名研究人员在不到2小时内劫持了OpenClaw

💡 原文英文,约1100词,阅读约需4分钟。
📝

内容提要

研究人员发现OpenClaw AI代理及其社交网络Moltbook存在严重安全漏洞,默认设置允许全面系统访问,易受攻击。攻击者可获取用户凭证、执行命令,甚至控制代理。此外,Moltbook因配置错误暴露大量用户数据,安全专家警告需尽快加强防护。

🎯

关键要点

  • 研究人员发现OpenClaw AI代理及其社交网络Moltbook存在严重安全漏洞。

  • OpenClaw默认设置允许全面系统访问,易受攻击,攻击者可获取用户凭证和执行命令。

  • Moltbook因配置错误暴露大量用户数据,安全专家警告需尽快加强防护。

  • OpenClaw的MCP协议缺乏安全性,攻击者可轻易访问配置目录和凭证。

  • 存在高严重性漏洞CVE-2026-25253,攻击者可通过恶意链接获取操作员级别的访问权限。

  • Moltbook的后端配置错误导致数万封电子邮件和150万个API密钥被暴露。

  • Moltbook依赖于OpenClaw,因而也受到OpenClaw安全问题的影响。

  • OpenClaw的持久记忆功能可能导致延迟执行的攻击。

  • OpenClaw的插件生态系统已成为恶意软件的分发渠道,存在386个恶意技能。

  • 专家建议组织应立即投资于AI安全防御,以防止潜在的安全风险。

延伸问答

OpenClaw的安全漏洞有哪些主要表现?

OpenClaw存在默认设置允许全面系统访问、易受攻击、可获取用户凭证和执行命令等严重安全漏洞。

Moltbook的配置错误导致了什么后果?

Moltbook的配置错误暴露了数万封电子邮件和150万个API密钥,允许攻击者冒充任何平台上的机器人。

CVE-2026-25253漏洞的影响是什么?

CVE-2026-25253漏洞允许攻击者通过恶意链接获取操作员级别的访问权限,可能导致远程代码执行。

OpenClaw的持久记忆功能有什么安全隐患?

OpenClaw的持久记忆功能可能导致延迟执行的攻击,使得隐藏指令在未来被触发执行。

为什么专家建议组织投资AI安全防御?

专家建议投资AI安全防御以防止潜在的安全风险,尤其是在OpenClaw和Moltbook的漏洞背景下。

OpenClaw的插件生态系统存在哪些风险?

OpenClaw的插件生态系统已成为恶意软件的分发渠道,存在386个恶意技能,增加了安全风险。

➡️

继续阅读