clawjacked是這篇文章討論的核心

🔥 快速精華
- 💡 核心結論: ClawJacked (CVE-2026-25253) 是存在於 OpenClaw 核心系統的 WebSocket 劫持漏洞,允许恶意網站通过浏览器 silently 接管本地 AI 代理,无需用户交互或插件,影響範圍遍及所有 vulnerable 版本。
- 📊 關鍵數據: 2027 年全球 AI 代理市場規模預計達 139-2360 億美元(CAGR 40-50%),但 Gartner 預警 40% 的 agentic AI 項目將在 2027 年前失敗,安全問題是主要阻礙因素。
- 🛠️ 行動指南: 立即更新 OpenClaw 至 v2026.2.25+ 或受patch版本;启用本地 WebSocket 認證與 Origin 檢查;部署 AI 代理安全監控系統。
- ⚠️ 風險預警: 2027 年 AI 攻擊代理將大規模興起,WebSocket CSRF 和本地服務劫持將成為主流攻擊手法;未修復的 Local AI 代理可能成為企業內部橫向移動的跳板。
ClawJacked 漏洞深度剖析:OpenClaw AI 代理如何被 WebSocket 劫持?2026 年安全警示
引言:安全研究員首次觀察到 OpenClaw 的 WebSocket 劫持 threat
2026 年初,Oasis Security 研究團隊在對 OpenClaw AI 代理框架進行例行安全審計時,意外發現了一個令人震驚的設計缺陷。這個漏洞被命名為 “ClawJacked”(CVE-2026-25253),並非來自任何第三方插件或擴展,而是存在於 OpenClaw 核心系統本身的 gateway 組件中。
作為資深安全觀察者,我們注意到這個漏洞的危險性在於其極簡的利用條件:攻擊者只需一個惡意網頁,誘導用戶訪問,即可在用戶電腦上運行的 OpenClaw 代理之間建立 WebSocket 連接,並通過暴力破解或 token 竊取完全控制 victim 的 AI 代理。這 not 是理論上的 attack scenario,而是 practical zero-click 攻擊。
本報告將深度剖析 ClawJacked 漏洞的技術細節,並推導其對 2026-2027 年 AI 代理生態系統的長遠影響,為企業和開發者提供具體的 risk mitigation 策略。
什麼是 ClawJacked?OpenClaw 核心系統的設計缺陷
OpenClaw(原名 Clawdbot/Moltbot)是一款受開發者歡迎的本地 AI 代理框架,支持在 macOS、Windows 和 Linux 上運行,可連接雲端模型(Anthropic、OpenAI)或本地模型。其 gateway 組件預設監聽 localhost:8080(或類似端口),提供 WebSocket 接口供前端控制。
Pro Tip
專家見解: OpenClaw team 在漏洞披露後 24 小時內即發布修復版本(v2026.2.25+),響應速度值得肯定。然而,關鍵在於漏洞存在於核心系統而非第三方組件,這意味著所有依賴默認配置的部署都自動暴露。根據 Oasis Security 的技術報告,即使 gateway 設定了密碼保护,由於缺乏 Origin 驗證和 Rate Limiting,攻擊者可進行 unlimited 暴力破解嘗試。
根據 NVD 和 multiple security 來源,CVE-2026-25253 的 CVSS v3.1 Base Score 為 9.8(Critical),攻擊向量為 Network,攻擊複雜度為 Low,權限要求為 None。這 classification 確認了漏洞的嚴重性。
同時,The Hacker News 報導指出,OpenClaw 在短時間內還修復了其他多個 CVE,包括 log poisoning 和多個供應鏈攻擊向量,顯示 AI 代理框架正面臨前所未有的安全挑戰。
攻擊向量分析:WebSocket CSRF 與本地服務劫持
ClawJacked 的核心問題在於 WebSocket 握手過程中的身份驗證邏輯缺陷。根據 OWASP WebSocket Security Cheat Sheet,當 WebSocket 握手僅依賴 HTTP cookies 進行身份驗證,且未正確驗證 Origin 頭時,会产生 Cross-Site WebSocket Hijacking (CSWH) 漏洞。
攻擊流程如下:
- 受害者安裝 OpenClaw: 開發者在其本地機器安裝 OpenClaw,並在瀏覽器中開啟控制界面(通常為 http://localhost:8080)。
- 攻擊者誘導訪問: 受害者瀏覽到 Attack 者控制的惡意網站。
- WebSocket 連接建立: 惡意網站中的 JavaScript 代碼向
ws://localhost:8080發起 WebSocket 連接請求。由於瀏覽器允許從任何Origin發起到 localhost 的連接,且 OpenClaw 未驗證 Origin 頭,連接被建立。 - 身份驗證繞過: 連接攜帶受害者的 session cookie,OpenClaw 視為已授權連接。
- 控制權接管: 攻擊者通過 WebSocket 發送API命令,完全控制 OpenClaw 代理,可以執行任意代碼、讀取敏感數據、訪問連接的第三方服務(如 Calendar、Slack、GitHub)。
Pro Tip
專家見解: 根據 PortSwigger 的 WebSocket 安全研究,Cross-Site WebSocket Hijacking 的危險性高於傳統 CSRF,因為 WebSockets 不受 Same-Origin Policy (SOP) 限制。這使得攻击者可以更輕鬆地從惡意頁面發起攻擊。 mitigation 措施必須在 WebSocket 握手階段加入自定義的身份驗證 token(如 CSRF token)並嚴格驗證 Origin 頭。OpenClaw 修復版本據悉加入了這些檢查。
此外,CSO Online 的報導指出,attackers 還可以結合暴力破解攻擊,利用 OpenClaw 對於密碼嘗試沒有限制(no rate limiting)的缺陷,在短時間內破解弱密碼,進一步增大成功機率。
影響評估:從個人隱私到企業安全的級聯效應
OpenClaw 作為一款功能強大的 AI 代理,通常被授予訪問用戶多種敏感服務的權限。一旦被劫持,攻擊者可造成的損害远超 普通账户盜用。
具體威脅包括:
- API Token 竊取: 攻擊者可竊取 OpenClaw 存儲的第三方服務(GitHub、Google、Slack)API tokens,進一步滲透企業系統。
- 敏感數據訪問: 通過劫持的 AI 代理,attackers 可讀取用戶的個人信息、公司文檔、通訊記錄。
- 供应链攻擊: 71 個惡意 ClawHub skills 已經被发现散布惡意軟體和加密貨幣詐騙,顯示 AI 代理生態系統已是攻击者的新攻擊面。
- 企業橫向移動: 如果 OpenClaw 部署在企業環境並具有內部網路訪問權限,攻擊者可將其作為跳板,進一步攻擊內部服务器。
Pro Tip
專家見解: 根據 CyberArk 2026 年 AI 代理安全報告,組織應採用 zero trust 和 least privilege 原則來管理 AI 代理權限。OpenClaw 事件表明,即使是在本地運行的代理,如果缺乏適當的隔離和權限控制,也可能成為內部威脅。建議將 AI 代理運行在沙箱或容器中,並對其API調用進行監控和限流。
CB Insights 的市場數據顯示,62% 的 AI 代理安全公司成立於 2022 年後,這一快速增長反映了市場對 agentic AI 安全風險的日益重視。
時間軸與響應:Oasis 的 responsible disclosure 與 OpenClaw 的修復
ClawJacked 漏洞的披露過程展示了現代安全研究的最佳實踐。以下是關鍵時間節點:
根據 Oasis Security 官方博客和 PRNewswire 的新闻稿,研究團隊在發現漏洞後立即準備了完整的 technical details、root cause analysis 和 proof-of-concept 代碼,並提交給 OpenClaw 安全團隊。OpenClaw 團隊在 24 小時內 即發布了修復版本,并將漏洞分類為 High severity,這種響應速度在開源社區中屬上乘表現。
然而,SecurityWeek 的報導指出,OpenClaw 在短時間內還發現了其他多個安全問題,包括 CVE-2026-25157(log poisoning)和 CVE-2026-25253(RCE)。這提醒我們,AI 代理系統需要持續的安全審計和自動化漏洞掃描。
Pro Tip
專家見解: 此次事件展現了負責任漏洞披露 (responsible disclosure) 的典範。然而,對於企業用戶而言,關鍵問題在於如何確保所有部署的 OpenClaw 實例都及時更新。建議使用自動化漏洞管理平台(如 Hunt.io 或 Tenable)來追蹤 AI 代理框架的 CVE 狀態。同時,開發方可考慮實施 mandatory 自動更新機制,以縮短 patch window。
所有受影響的 OpenClaw 版本應立即升級至 v2026.2.25 或更高版本。OpenClaw 官方已發布詳細的修復說明和 upgrade guide。
未來影響:2026-2027 年 AI 代理安全趨勢與市場預測
ClawJacked 漏洞不是孤立事件,而是 AI 代理安全性不足的縮影。根據多項市場研究,AI 代理市場將在未來兩年 explosive growth,但安全防護措施遠遠滯後。
根據 Grand View Research 和 Precedence Research 的市場調查,全球 AI 代理市場規模在 2024 年約為 54-76 億美元,預計到 2033 年可達 182-236 億美元,年復合成長率 (CAGR) 高達 45-50%。Gartner 預測,到 2026 年底,約 40% 的企業應用程序將嵌入 task-specific AI agents。
然而,繁榮背後隱藏巨大安全風險:
- AI agent security & risk management 市場 beschleunigt: CB Insights 指出,該領域 62% 的公司成立於 2022 年後,顯示安全需求湧現。
- OWASP Top 10 for Agentic Applications 2026 發布: 這個全球同行評審框架明確將”不安全的 WebSocket 連接”和”本地服務暴露”列為關鍵風險。
- Agentic AI 成為 2026 最大威脅乘數: Barracuda research 指出,autonomous 攻擊代理將 reduce 攻击者成本與時間。
- Gartner 警報: 40% 的 agentic AI 項目將在 2027 年因安全、治理或技術限制而被取消。
Pro Tip
專家見解: Lasso Security 的 2026 企業 AI 安全預測指出,Agentic Behavior 的擴展速度將遠超 agent security practices。這意味著未來兩年將出現嚴重的安全技能和工具缺口。組織應立即為 AI 代理部署專屬的 security monitoring 解決方案,如 ClawMoat 或类似工具,並將 AI 代理視為"特權身份"進行管理,而非普通軟體。
綜合來看,2026-2027 年 AI 代理安全市場將從”可選項”變為”必選項"。企業不可等到下一個 ClawJacked 事件發生才采取行動。
常見問題 (FAQ)
ClawJacked 漏洞如何影響一般終端用戶?
ClawJacked 漏洞主要影響在本地運行 OpenClaw AI 代理的開發者和技術用戶。終端用戶如果沒有安裝 OpenClaw,則不受直接影響。但如果開發者使用被劫持的 OpenClaw 代理访问第三方服务,那么这些服务的用户可能间接受害。建议所有 OpenClaw 用户立即更新到最新版本。
WebSocket 安全的最佳實踐有哪些?
根據 OWASP WebSocket Security Cheat Sheet,關鍵措施包括:1) 在握手階段使用 CSRF token 或類似的自定義身份驗證機制;2) 嚴格驗證 Origin 和 Host 頭;3) 实施速率限制防止暴力破解;4) 使用 wss:// (WebSocket Secure) 加密連接;5) 避免在 WebSocket 消息中傳送敏感數據;6) 定期更新 WebSocket 庫以修復已知漏洞。
AI 代理框架的未來安全方向是什麼?
根據多項研究,AI 代理安全將沿以下方向發展:1) 基於 Zero Trust 的原理範式,代理需持續驗證和授權;2) 硬體級安全隔離(如 Intel SGX、ARM TrustZone);3) AI 專用防火牆和 behaviour anomaly detection;4) 標準化 agent-to-agent 通信協議的安全層(如 Agent Protocol、Model Context Protocol);5) 更完善的 sandbox 和容器化部署選項。OpenClaw 未來版本預計將加入這些進階安全功能。
立即行動:保護您的 AI 代理資產
ClawJacked 漏洞的發現提醒我們,AI 代理的安全性不容樂觀。隨著企業加速部署 agentic AI,攻擊者也在快速發展 corresponding 攻擊技術。2026 年將是 AI 代理安全3440的关键分水岭。
參考資料與權威來源
- The Hacker News: ClawJacked Flaw Lets Malicious Sites Hijack Local OpenClaw AI Agents
- Oasis Security: ClawJacked: OpenClaw Vulnerability Enables Full Agent Takeover
- OWASP WebSocket Security Cheat Sheet
- Grand View Research: AI Agents Market Size And Share 2023-2033
- Precedence Research: AI Agents Market Size
- Lasso Security: Enterprise AI Security Predictions 2026
- CyberArk: What’s shaping the AI agent security market in 2026
- OWASP Top 10 for Agentic Applications 2026
- NVD: CVE-2026-25253
免責聲明: 本文基於公開安全研究報告和市場數據撰寫,旨在提供教育性的深度剖析。具體技術 implementation 應諮詢專業安全人員。
Share this content:













