OpenClaw AI Agent 存在严重的“日志投毒”漏洞,可注入恶意内容
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容,理解主要信息。 文章讲的是OpenClaw这个AI助手修复了一个“日志投毒”漏洞。这个漏洞允许远程攻击者注入恶意内容到日志中,而这些日志可能被AI读取,导致安全风险。漏洞的核心是提示注入攻击,攻击者通过构造请求头值嵌入日志。 实际影响方面,如果操作人员让AI诊断错误,AI可能会误解注入的内容为可信信息,从而影响决策或总结。攻击面扩大因为很多实例暴露在互联网上。 缓解措施包括升级到新版本、检查网关访问控制,并采取防御措施如清理输入、限制大小、分离日志等。 现在需要把这些信息浓缩到100字以内。重点包括:OpenClaw修复漏洞、漏洞类型、风险、影响范围和缓解措施。 可能的结构:OpenClaw修复日志投毒漏洞,允许恶意内容注入,AI可能误用。影响取决于日志使用情况。数千实例暴露,升级和加固建议。 检查字数是否在限制内,并确保信息准确简洁。 </think> OpenClaw修复"日志投毒"漏洞,远程攻击者可注入恶意内容至日志文件,AI助手可能误将其视为可信信息。该漏洞影响2026.2.13前版本,修复建议包括升级系统、清理输入及监控异常模式。 2026-2-17 05:35:19 Author: www.freebuf.com(查看原文) 阅读量:1 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

image

OpenClaw 是一款快速崛起的开源 AI 助手,设计用于连接消息服务、云服务和本地系统工具。该工具近日修复了一个"日志投毒"漏洞,远程攻击者可利用该漏洞将恶意用户控制的内容注入日志,而这些日志后续可能被 AI Agent 读取。该问题记录在 OpenClaw 安全公告中,影响 2026.2.13 之前的所有版本。

漏洞本质与风险

该漏洞的核心风险并非传统的远程代码执行,而是一种间接的提示注入式攻击:不受信任的输入被写入日志文件,而 AI Agent 后续可能将这些日志视为可信的故障排除上下文。

根据 Eye Security 发布的公告,受影响版本的 OpenClaw 会记录某些 WebSocket 请求头(包括 OriginUser-Agent),但未进行充分清理。如果攻击者能够访问 OpenClaw 网关接口,就可以发送精心构造的请求头值,这些值会原封不动地嵌入日志行中,形成持久性的"投毒"日志记录。

漏洞示意图

实际影响与攻击面

实际影响取决于日志在下游的消费方式,特别是在操作人员要求 Agent 诊断错误,而 Agent 将近期日志纳入其推理上下文的工作流程中。在这种情况下,注入的内容可能被误解为操作员指令、可信系统消息或结构化记录,从而可能引导故障排除步骤、影响决策或操纵 Agent 对事件的总结方式。

通过在 Shodan 上搜索 OpenClaw 的默认端口(18789),可以发现互联网上暴露了数千个实例,这表明攻击面正在不断扩大。即使利用该漏洞需要"依赖上下文",日志投毒仍然具有吸引力,因为它可以低成本地反复实施,且针对的是 AI 层的解释机制,而非单一的内存损坏漏洞。

缓解措施

OpenClaw 已在 2026.2.13 版本中修复该问题。公告明确指出 2026.2.13 之前的版本均受影响。运行 OpenClaw 的团队应优先升级至 2026.2.13(或更高版本),然后检查网关暴露情况,确保服务在缺乏严格访问控制的情况下无法从公共互联网访问。

防御者还应将 Agent 可读取的日志视为不受信任的输入通道,并应用标准加固措施:

  • 在记录前清理或编辑用户控制的头字段
  • 限制头字段大小以减少有效载荷空间
  • 将"人工调试日志"与"Agent 推理输入"分离,使模型默认情况下不会读取原始的、受攻击者影响的遥测数据

在可能的情况下,应实施对异常头字段模式和 WebSocket 连接失败激增的监控,因为这些可能是投毒尝试的早期指标。

参考来源:

Critical “Log Poisoning” Vulnerability in OpenClaw AI Agent Allows Malicious Content Injection

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/ai-security/470957.html
如有侵权请联系:admin#unsafe.sh