clawjacked是這篇文章討論的核心



OpenClaw 陷「ClawJacked」危機:瀏覽器駭客如何無聲接管你的 AI 代理?2026 安全漏洞全解析
當 AI 代理成為攻擊目標:ClawJacked 漏洞揭示了瀏覽器-to-本地服務的新型攻擊面(圖片來源:Pexels)

OpenClaw 陷「ClawJacked」危機:瀏覽器駭客如何無聲接管你的 AI 代理?2026 安全漏洞全解析

💡 核心結論

OpenClaw AI 代理框架的核心 WebSocket 接口預設信任 localhost 連接,導致任何造訪的網站都能透過瀏覽器 silently 建立連線並暴力破解密碼,最終完全接管代理。漏洞編號未分配,但修補程式已於 2026 年 2 月 26 日發布於 v2026.2.26。

📊 關鍵數據

  • AI 代理市場規模:2025 年 83 億美元 → 2026 年 120.6 億美元(CAGR 45.5%)
  • 2027 年預測量級:AI 安全支出將從 2024 年 253.5 億美元成長至 2030 年 937.5 億美元
  • 影響範圍:所有預設配置的 OpenClaw 本地部署開發者與企業用戶
  • 攻擊複雜度:零互動(Zero-interaction),無需插件或使用者任何操作

🛠️ 行動指南

  1. 立即升級至 OpenClaw v2026.2.26 或更高版本
  2. 若無法立即更新,配置防火牆阻止外部網站對 localhost:PORT 的 WebSocket 請求
  3. 為 gateway 啟用強密碼與多因素認證
  4. 對本地服務實施原點(origin)檢查,拒絕非預期來源的连接
  5. 定期審查 running agents 的網路暴露面

⚠️ 風險預警

此漏洞只是冰山一角。2025 年已有 62% 中小企業遭遇 AI 驅動攻擊,且攻擊速度超過防禦者響應能力。瀏覽器對 localhost 的信任濫用將成為 2026-2027 年最危險的 attack vector 之一。

引言:第一手漏洞觀察——AI 代理的玻璃牆

我蹲在螢幕前,看著 Oasis Security 發布的 PoC 影片,畫面中一個看似無害的部落格頁面悄悄打開了與 localhost 的 WebSocket 連線,然後…不到 30 秒,OpenClaw gateway 的密碼被暴力破解,遠端指令開始下達。這種零互動(zero-interaction)攻擊不需要任何使用者點擊,不需要安裝惡意擴充功能,只需要你打開一個網頁——而這正是 2026 年最可怕的 AI 安全威胁。

“我們的漏洞存在於核心系統本身——沒有外掛,沒有市集,沒有使用者安裝的擴充功能——僅僅是 bare OpenClaw gateway 按照文件運行,就足以被攻破。” Oasis Security 的研究報告一針見血。

本文結合最新漏洞分析、市場預測數據與企業實務,為你拆解 ClawJacked 的技術細節、潛在影響,以及如何在 AI 代理全面爆發的前夜,建構有效的防禦體系。

技術深潛:ClawJacked 如何突破瀏覽器沙盒?

攻擊链条像精心排練的舞蹈,每一步都利用了瀏覽器與本地服務之間的安全假設落差。

攻擊步驟

  1. 受害者造訪任意網站(甚至可以是正常網站,被入侵後植入腳本)
  2. 網站內的惡意 JavaScript 執行:new WebSocket('ws://localhost:PORT')
  3. 由於瀏覽器允許對 localhost 發起 WebSocket 連線(不受同源政策限制),連線成功建立
  4. OpenClaw gateway 預設信任來自 localhost 的連接,不驗證原點
  5. 攻擊腳本開始暴力破解 gateway 密碼(系統未對 localhost 請求實施速率限制)
  6. 密碼破解成功後,攻擊者可發送管理指令,註冊新裝置、竊取代理記憶體、下載敏感資料
ClawJacked 攻擊流程圖:從瀏覽器到本地 AI 代理的接管過程 ClawJacked 攻擊流程圖

瀏覽器 惡意網站

WebSocket localhost

OpenClaw Gateway

接管成功 Admin Access

攻擊向量:瀏覽器 → 本地 WebSocket → 暴力破解 → 完全控制

Pro Tip:專家見解

核心漏洞本質: 這是「localhost 信任濫用」模式的現代變種。瀏覽器允許跨源 WebSocket 連線到本地服務,而伺服器端預設認為所有 localhost 流量都是可信的。但攻擊者可以用受害者的瀏覽器作為橋梁,把外部網站轉變為本地攻擊的入口點。修補重點不僅是速率限制,更重要的是實現強制的原點檢查與網路層隔離。

案例佐證:ClawJacked 的真實影響

根據多份安全報告(Oasis SecurityThe Hacker NewsSecurity Affairs),該漏洞影響所有預設配置的 OpenClaw 本地部署版本,攻擊者可:

  • 無聲劫持開發者的 AI 代理,竊取內部通訊記錄
  • 註冊惡意裝置,長期維持持久化存取
  • 從代理記憶體中提取敏感 API 金鑰與 credentials
  • 將代理轉化為內網滲透的跳板

Oasis 發布的 PoC 影片清楚展示了一名開發者在瀏覽正常網站後,其本地 OpenClaw 實例被remote利用的完整過程。這不是理論攻擊,而是已經在野外被驗證的可行威脅。

產業衝擊:從開發者到企業的連鎖效應

OpenClaw 作為開源 AI 代理生態系的重要支柱,其漏洞暴露的不仅是單一工具的安全缺失,更是整個代理導向 AI 架構的結構性風險。根據 CB Insights 統計,62% 的 AI 代理相關公司成立於 2022 年之後,這意味著大多數團隊缺乏成熟的 SOC 流程與安全編排能力。

The Hacker News 的報導指出:”漏洞 lived in the core system itself”,這句facts嚇人的點在於:即使你從未安裝可疑外掛、即使你完全按照官方文檔配置,只要運行 OpenClaw,就可能被接管。這完全顛覆了「安全等於正確配置」的傳統思維。

OpenClaw 漏洞影響範圍示意圖:從個人開發者到企業環境的多層次風險 影響範圍分析圖

個人開發者 Local Env

新創團隊 CI/CD Pipelines

企業研發 Staging Servers

生產 (at risk)

攻擊者可從任何瀏覽器端起始,穿透至所有層級的本地代理實例

關鍵洞察: OpenClaw 的流行度使其成為高價值目標。GitHub Stars 超過 20k,數以千計的开发者在其本地機器上跑 gateway。這種 browser-to-localhost 的攻擊面,使得远程攻擊者能間接滲透到受害者內部網絡——而受害者甚至不會察覺自己的瀏覽行為觸發了入侵。

市場預測:AI 代理安全支出的爆炸性成長

ClawJacked 事件的爆發並非偶然。IBM 2026 X-Force 威脅指數明确指出:AI 工具正加速攻擊者識別弱點的速度,而企業的基本安全漏洞正以驚人比率被利用。

全球 AI 代理市場與安全支出增長預測(2024-2030) 市場規模對比圖

0B 20B 40B 60B 80B 100B

AI Agent Market Security Spending

2025: $8.3B 2026: $12.1B 2027-2030: $48.3B+ 2024: $25.4B 2030: $93.8B

AI 代理市場 vs. 安全支出增長預測

根據 Markets and Markets 報告,AI 代理市場將從 2024 年的 50.1 億美元成長到 2030 年的 543.2 億美元(CAGR 45.2%)。而 AI 安全支出在同一時期將從 253.5 億美元飆升至 937.5 億美元(CAGR 24.4%)。這意味著每花 4 美元在 AI 代理上,就有約 1 美元用於安全防護——這是 2020 年以來未見過的比例。

市場現實: 供應鏈正在快速反應。CyberArk、Lasso Security、IBM 等廠商在 2026 年初密集發布 AI 安全預測報告, Cisco 更推出專門的 AI 安全情報報告。這不再是邊緣议题,而是企業風險管理的核心。

防禦策略:零信任架構下的本地服務保護

修補 ClawJacked 不只是升級到 2026.2.26+。更重要的是重新思考本地開發服務的安全模型。

Pro Tip:零信任本地服務

核心原則: localhost 不等於信任。所有網路接口,包括環回接口,都應实施強身份驗證與授權。瀏覽器作為潛在的攻擊媒介,必須被視為不受信任的渠道。實作建議:
1. 為 gateway 配置唯一令牌,要求每次連接都出示
2. 引入防火牆規則,僅允许特定可信應用發起的連接
3. 使用 Unix domain sockets 取代 TCP localhost,避免瀏覽器訪問
4. 在 CI/CD pipeline 中加入安全配置稽核

企業級緩解措施

  1. 網路隔離:將 AI 代理實例部署在隔離的 VLAN 或容器網絡中,與開發瀏覽器環境物理分隔
  2. API 閘道整合:確保所有代理調用經過具備速率限制與異常檢測的 API gateway
  3. 記憶體內加密:即使代理被接管,敏感資料也應在記憶體層級加密
  4. 行為監控:部署 AI Agent 行为分析系統,標記異常指令序列(如大量註冊、快速嘗试验證)
  5. 供應鏈審計:將 OpenClaw 及其依賴庫纳入 SBOM(軟體物料清單)管理

IDC 2026 FutureScape 指出,數位主權與 AI 自動化將重塑整個網路安全架構。ClawJacked 事件正是這一轉折的警鐘。

常見問題

OpenClaw ClawJacked 漏洞與 CVE-2026-25253 有什麼區別?

這是兩個不同的事件。CVE-2026-25253 是 OpenClaw 早期問題,涉及 user-supplied gatewayUrl 參數導致的 token 洩漏。而 ClawJacked 是 Oasis Security 發現的完整攻擊鏈,允許任何網站接管本地代理。兩者的修復方案也不同——ClawJacked 修復在 v2026.2.25+,而 CVE-2026-25253 修復更早。

我的企業目前使用 OpenClaw,應該怎麼辦?

第一步:立即升級至 v2026.2.26 或更高版本。第二步:檢查所有部署是否意外暴露在非受控網路介面。第三步:審查日誌是否有異常 WebSocket 連線嘗試。第四步:考慮暫時將 gateway 置於防火牆後,僅允许可信 IP 訪問。此外,訂閱 Oasis Security 與 OpenClaw 官方公告以獲取後續安全建議。

ClawJacked 漏洞會影響其他 AI 代理框架嗎?

該漏洞的根源在於「localhost 信任」與「瀏覽器 WebSocket 雙向連接能力」的組合,這是一個通用模式。類似框架包括 LangChain、AutoGen、Devin AI、SIMA 等,若其本地服務未實施嚴格原點檢查與身份驗證,都可能面臨相同攻擊面。安全研究社群正在審計其他流行代理平台。

行動呼籲

AI 代理時代的來臨不可逆轉,但安全不能是事後補救。如果你是企业技術決策者,現在就該將 AI 代理安全納入風險評估框架。如果你是開發者,請立即檢查你的 local gateway 配置。

siuleeboss.com 為你提供專業的 AI 安全架構諮詢與漏洞評估服務。我們幫助企業在建構 AI 代理系統時,將零信任原則內建於開發生命週期。

立即预约安全顧問

參考資料與延伸閱讀

Share this content: