OpenClaw 19 万星被曝高危漏洞,你的 API Key 可能早就泄露了

14 阅读5分钟

OpenClaw 19 万星被曝高危漏洞,你的 API Key 可能早就泄露了

热榜全在教你装 OpenClaw、配 Skills、接大模型,但很少有人聊安全。

上周我照着教程配好了 OpenClaw,跑得挺顺,直到看到一条安全公告把我整清醒了:OpenClaw 存在一个 CVSS 8.8 的高危漏洞(CVE-2026-25253),攻击者只需要你打开一个网页,就能完全接管你本地的 AI Agent。

不是恐吓,是真实存在的攻击链。我花了两天时间把漏洞细节和 ClawHub 恶意插件的事情全翻了一遍,整理出这篇文章。

先说结论

风险项严重程度状态
ClawJacked 漏洞(CVE-2026-25253)高危 CVSS 8.8已修复(v2026.2.26)
ClawHub 恶意 Skills824 个已确认持续增长中
全球暴露实例40,000+大量未更新
API Key 泄露风险需手动排查

如果你在用 OpenClaw,先停下来检查版本号,低于 2026.2.26 的立刻升级。

ClawJacked 到底是什么?

Oasis Security 的研究团队发现了一条完整的攻击链,整个过程不需要你安装任何插件、不需要你点确认,你只需要——打开一个网页。

攻击原理分三步:

第一步:WebSocket 偷连

浏览器的跨域策略(CORS)不会拦截 WebSocket 对 localhost 的连接。只要你本地跑着 OpenClaw Gateway,恶意网页里一行 JS 就能悄悄连上去:

// 攻击者的恶意页面里可能就藏着这么一段
const ws = new WebSocket('ws://127.0.0.1:3000/ws');
ws.onopen = () => {
  // 连上了,开始暴力破解密码
  bruteForcePassword(ws);
};

第二步:无限速暴力破解

OpenClaw 对 127.0.0.1 的请求默认免除了速率限制——本来是为了让本地 CLI 不被锁,结果攻击者通过浏览器 WebSocket 也走的 127.0.0.1,每秒几百次尝试,密码根本扛不住。

人类设置的密码在这种速度面前毫无意义。TechRadar 原话是:"A human-chosen password doesn't stand a chance."

第三步:自动信任 + 完全控制

密码破了之后,因为来源是 localhost,Gateway 会自动批准设备配对,不弹任何确认框。攻击者直接拿到完整权限——执行系统命令、读写文件、窃取你配置的所有 API Key。

整个流程可能不到 30 秒。

ClawHub 上 824 个恶意 Skills

漏洞只是冰山一角。Koi Security 对 ClawHub 做了全量审计,结论更吓人:

  • 2 月初扫描 2,857 个 Skills,发现 341 个恶意
  • 3 月初 Skills 总量涨到 10,700,恶意数量暴增到 824 个
  • 其中 335 个追溯到同一个攻击组织,代号 ClawHavoc

这些恶意 Skills 的套路主要有几种:

恶意类型           数量     手法
──────────────────────────────────
Typosquat 仿冒     29      名字差一两个字母的冒牌 Skill
加密货币工具        111     Solana 钱包、交易 bot 内嵌后门
Polymarket 工具      34     预测市场 bot 偷用户凭证
YouTube 工具         57     功能正常但后台偷偷开反向 Shell
其他                110+    各种数据外传、提示注入

重点是:这些 Skills 表面上功能完全正常,你用起来没任何异常,但后台在默默把你的数据往外送。

我自己的排查过程

看到这些消息后我第一反应就是查自己的环境:

1. 检查 OpenClaw 版本

openclaw --version
# 如果低于 2026.2.26,立刻升级
openclaw update

2. 审计已安装的 Skills

# 列出所有已安装的 Skills
openclaw skills list

# 对每个 Skill 检查来源和安装时间
openclaw skills info <skill-name>

我装了 12 个 Skills,逐个查了一遍。有 2 个是从 ClawHub 随手装的小工具,名字看着没问题,但仔细一看作者只发布过这一个 Skill,没有其他项目,果断卸了。

3. 检查 API Key 是否泄露

如果你在 OpenClaw 配置里明文存了 API Key(大部分人都是),而且用的是低于 2026.2.26 的版本,那你的 Key 可能已经暴露了。

我的做法是:

  • 把所有配在 OpenClaw 里的 API Key 全部轮换
  • 检查 OpenAI/Anthropic/Google 后台的调用日志,看有没有异常请求
  • 以后不在 OpenClaw 里直接存原始 Key

4. 关于 API Key 管理的教训

这次事件让我重新想了一下 API Key 的管理方式。之前为了图方便,什么 OpenAI、Claude、Gemini 的 Key 全直接扔 OpenClaw 配置文件里。

后来我改成了用 API 聚合服务,只在 OpenClaw 里配一个统一的 Key 和 endpoint。好处是:

  • 就算 Key 泄露,我在聚合平台那边一键禁用就行,不用去五六个平台逐个改
  • 聚合平台有调用日志,异常请求一眼就能看出来
  • 不用在本地存一堆不同平台的 Key

我用的是 ofox.ai,改配置很简单:

# 改前:多个平台的 Key 散落在配置里
providers:
  openai:
    api_key: sk-xxxxx
  anthropic:
    api_key: sk-ant-xxxxx

# 改后:统一走聚合接口
providers:
  openai:
    base_url: https://api.ofox.ai/v1
    api_key: of-xxxxx  # 一个 Key 搞定

给 OpenClaw 用户的安全建议

经过这次排查,总结几条实操建议:

  1. 立刻升级到 2026.2.26+,这个没商量
  2. 审计所有 ClawHub Skills,查看作者历史、Star 数、最近更新时间,新号发布的慎用
  3. 轮换 API Key,尤其是在低版本上配过的 Key
  4. 不要在配置文件里明文存多个平台的 Key,用聚合服务或者环境变量
  5. 关闭不用的 Gateway 端口,不跑的时候别让它监听
  6. 定期查看调用日志,关注异常的调用量和来源 IP

小结

OpenClaw 是个好工具,19 万 Star 不是白来的。但它的安全问题也是实打实的——高危漏洞加上恶意 Skills 市场,构成了一个很完整的攻击面。

作为开发者,享受 AI Agent 带来的效率提升的同时,安全意识不能掉。特别是涉及 API Key 这种直接关联钱的东西,多一层防护不会错。

如果你也在用 OpenClaw,先去查下版本号吧。


参考来源: