Oasis Security发布了针对OpenClaw本地部署场景的安全研究报告,曝出严重高危漏洞,并将该攻击链命名为ClawJacked。报告指出,在特定配置与运行环境下,攻击者可利用本地接口交互机制实施未授权访问或设备注册操作,进而通过恶意网页轻松接管AI Agent,窃取核心资产、控制相关设备。
针对这一风险,优刻得安全团队已完成全面技术验证与防御升级,确保云上用户“零感知”规避风险。
ClawJacked漏洞解析:本地信任机制被攻破
ClawJacked攻击路径如下:
1. 攻击者诱导OpenClaw访问精心构造的恶意网页。
2. 浏览器中的JavaScript在后台尝试连接本地运行的OpenClaw WebSocket 服务。
3. 攻击者通过暴力破解/异常认证请求获取用户权限。
4. 随后注册恶意控制通道,实现对OpenClaw服务的远程控制。
漏洞的核心原因在于OpenClaw gateway存在如下安全问题:
-
对localhost来源默认完全信任, 未进行严格的HTTP Header Origin检查。
-
对WebSocket的Auth请求无速率限制, 造成了本地暴力破解的可能性。
优刻得主动防御:镜像升级+云上安全加固
针对上述风险,优刻得云主机团队已迅速响应,完成OpenClaw官方镜像的全面升级至OpenClaw-2026.3.1版本,彻底修复已知漏洞。
依托优刻得云平台的原生安全能力,我们通过多重隔离与收敛策略,将OpenClaw运行环境打造为“最小攻击面”的坚固堡垒。(优刻得云主机OpenClaw部署教程告别命令行,优刻得发布OpenClaw全流程可视化一键部署方案)
1. 默认严格网络访问控制策略
-
基于防火墙、安全组与网络ACL实现精细化边界访问控制
-
18789管理端口默认禁止公网访问,仅允许内部可信网段通信
-
遵循最小权限原则,实现端口、协议、源地址的三重收敛
2. 默认强口令与身份凭证保护
-
轻量云主机默认启用强密码策略与凭证加固机制
-
OpenClaw认证Token使用40位高强度随机Token
-
以长周期、高熵值凭证替代传统弱口令,有效抵御暴力破解、字典攻击等常见威胁
鉴于OpenClaw社区生态活跃、功能持续迭代,为进一步提升云上运行环境的安全性,建议用户部署优刻得UHIDS主机入侵检测系统,增强对潜在风险的防护能力。(产品文档请见:docs.ucloud.cn/uhids/READM…
为什么选择优刻得部署OpenClaw?
-
主动修复+平台防御:优刻得不仅第一时间跟进官方升级,更通过云平台自身安全能力叠加防护。
-
一键部署、开箱即用:用户无需复杂配置,即可享受默认安全加固的OpenClaw服务。
-
持续跟踪、长效治理:优刻得产品与安全团队将持续跟踪开源社区动态与漏洞情报,建立常态化风险闭环治理机制。
在AI飞速演进的浪潮中,安全是技术落地的最后一道防线。优刻得将持续为客户提供稳定、可靠、全面安全的Agent服务。