OpenClaw 0-Click漏洞致恶意网站可劫持开发者AI Agent
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住关键点。 文章主要讲的是Oasis安全研究人员在OpenClaw中发现了一个零交互漏洞。这个漏洞很严重,因为它允许恶意网站在不需要用户操作的情况下,完全控制开发者的AI代理。OpenClaw是一个增长很快的开源AI代理框架,已经获得了大量的关注和用户。 攻击原理方面,主要是利用WebSocket连接和浏览器的安全机制漏洞。攻击者只需要让开发者访问一个恶意网站,就能通过暴力破解获取控制权。根本原因是设计上的错误假设,比如认为本地连接是安全的,浏览器无法到达本地服务等。 缓解措施包括升级到最新版本、清点实例、审计权限以及建立治理策略。OpenClaw团队快速发布了补丁,但因为工具普及快,企业需要紧急处理。 现在我需要把这些信息浓缩到100字以内。要突出漏洞的严重性、攻击方式、影响以及应对措施。可能的结构是:发现零交互漏洞,允许恶意网站控制AI代理,攻击利用WebSocket和浏览器机制,影响开发者设备安全,建议升级和加强安全措施。 确保语言简洁明了,不使用复杂的术语。最后检查字数是否符合要求。 </think> Oasis研究人员发现OpenClaw框架中的零交互漏洞,恶意网站可无需用户操作静默控制开发者AI代理。该漏洞利用WebSocket连接和浏览器机制,在开发者访问恶意网站时暴力破解网关密码并获取完全控制权。建议立即升级至最新版本并加强安全措施以缓解风险。 2026-2-28 18:34:34 Author: www.freebuf.com(查看原文) 阅读量:3 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

image

Oasis安全研究人员在OpenClaw中发现了一个关键的零交互漏洞。作为史上增长最快的开源AI Agent框架之一,该漏洞允许任何恶意网站无需插件、扩展或用户操作即可静默获取开发者AI Agent的完全控制权。

OpenClaw(前身为Clawdbot和MoltBot)是一款自托管AI Agent,仅用五天就获得超过10万GitHub星标,现已成为全球数千名开发者的默认个人助手。该工具在开发者笔记本电脑本地运行,可连接消息应用、日历、开发工具和本地文件系统,代表用户执行自主操作——这种广泛访问权限正是该漏洞危害性极高的关键所在。

攻击原理剖析

OpenClaw通过绑定到本地主机的WebSocket网关运行,该网关作为Agent的核心协调层。macOS配套应用、iOS设备或其他机器等连接"节点"需向网关注册,并开放包括系统命令执行、文件访问和联系人读取等能力。

攻击只需满足一个条件:开发者在浏览器中访问恶意或被入侵网站。完整攻击链如下:

  • 受害者在其常规浏览器中访问攻击者控制的任何网站
  • 页面中的JavaScript向本地主机上的OpenClaw网关发起WebSocket连接(由于浏览器不会阻止对环回地址的跨域WebSocket连接,该操作被允许)
  • 脚本以每秒数百次尝试暴力破解网关密码(网关的速率限制器完全豁免本地主机连接,意味着失败尝试不会被计数、限制或记录)
  • 认证成功后,脚本静默注册为受信任设备(网关自动批准来自本地主机的配对,无需用户确认)
  • 攻击者获得Agent的完全管理员级控制权

根本原因在于三个错误的设计假设:本地主机连接本质可信、浏览器发起的流量无法到达本地服务、速率限制无需应用于环回地址——这些假设在现代浏览器环境中均不成立。

建立认证会话后,远程攻击者可直接与AI Agent交互,指令其搜索Slack历史记录中的API密钥、读取私密消息、从连接节点窃取文件以及执行任意shell命令。研究人员指出,对于使用典型OpenClaw集成的开发者而言,这等同于通过浏览器标签页实现的工作站完全沦陷,且受害者毫无察觉。

Oasis Security的PoC完整演示了端到端攻击链,成功破解网关密码并与实时Agent实例进行交互。

缓解措施建议

  • 立即升级至OpenClaw 2026.2.25或更高版本
  • 清点所有开发者机器上的OpenClaw实例,包括IT可视范围外的隐蔽安装
  • 审计并撤销授予Agent实例的不必要凭证、API密钥和节点权限
  • 建立AI Agent身份治理策略,采用与人类用户和服务账户相同的严格标准

OpenClaw团队将该漏洞评定为高危级别,并在24小时内发布补丁——这对志愿者驱动的开源项目而言值得称赞。但鉴于该工具的快速普及,企业应假设开发者设备中存在未打补丁的实例,并以处理任何关键补丁的同等紧迫性开展修复工作。

参考来源:

OpenClaw 0-Click Vulnerability Allows Malicious Websites to Hijack Developer AI Agents

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/ai-security/471943.html
如有侵权请联系:admin#unsafe.sh