OpenClaw 漏洞是這篇文章討論的核心

💡 核心結論
Agentic AI 不再只是聊天機器人,它能自主呼叫 API、讀取郵件、執行交易,OpenClaw 漏洞證明一旦被操控,整個企業工作流就變成駭客後門。傳統 LLM 防護根本不夠用。
📊 關鍵數據
2026 年全球暴露 OpenClaw 實例超過 17,500 個(Hunt.io 數據),Moltbook 平台更有 150 萬代理 token 公開可取。預計 2027 年 agentic AI 獨立市場規模將衝破 150 億美元(Fortune Business Insights 推估),但 Gartner 警告 40% 以上專案會因安全問題在 2027 年底前取消。
🛠️ 行動指南
立即升級至 2026.1.29 版以上、關閉公開 gateway、啟用雙因素驗證、定期掃描 ClawHub 技能包。企業應建立「零信任代理沙箱」機制。
⚠️ 風險預警
中國 CERT 已全面禁止銀行與政府單位使用類似工具;一鍵惡意連結就能偷 token 並執行 RCE(CVSS 8.8),若連接到企業資料庫或金融 API,後果可能是百萬美元瞬間蒸發。
目錄
OpenClaw 是什麼?為何短短幾週就成為 2026 年最大 AI 安全警鐘?
我們觀察到這個原本只是奧地利開發者 Peter Steinberger 個人專案的開源代理平台,從 2025 年底上線後,GitHub 星星數在幾週內衝破 135,000-180,000 顆。它能把前沿 LLM 直接連上 WhatsApp、Telegram、Slack,甚至本地檔案系統與 shell 指令,讓 AI 真正「做事」而不是只聊天。
問題來了:它需要極高的系統權限才能運作。一旦部署在企業環境,就等於把一把萬能鑰匙交給 AI。SecurityScorecard 的 STRIKE 團隊直接點出,暴露的 OpenClaw 部署已經變成新世代攻擊面。
CVE-2026-25253 到底怎麼回事?惡意連結如何一鍵偷走驗證 token?
SonicWall、SOCRadar、Hunt.io 等團隊在 2026 年 2 月接連披露這支 CVSS 8.8 的高危漏洞。攻擊者只要傳送一個精心設計的連結給受害者的 Control UI,就能讓 OpenClaw 的 WebSocket 通道把 auth token 吐出來。接下來駭客就能遠端執行程式碼(RCE),讀取本地檔案、發送郵件、甚至觸發金融交易。
更可怕的是,這個漏洞不只影響單一實例。Hunt.io 掃描發現超過 17,500 個公開暴露的 OpenClaw / Moltbot / Clawdbot 閘道;另一份報告甚至提到 Moltbook 平台一次洩露 150 萬個代理 token。中國 CERT 直接下令銀行與政府單位禁用,就是因為「一鍵就能接管整個系統」。
這張流程圖清楚顯示:從惡意連結到資金外洩,只需要不到 30 秒。
企業採用 Agentic AI 時,哪些隱藏攻擊面最容易被忽略?
傳統安全團隊只防 prompt injection,卻沒想到 agentic AI 的真實殺傷力來自「工具呼叫」與「持久記憶」。OpenClaw 預設允許 AI 讀取整個本地資料夾、執行 shell、連外部 API,一旦被劫持,等於把企業內網大門打開。
Immersive Labs 與 Adversa AI 報告指出,ClawHub 社群技能包已經出現大量惡意 markdown 檔案,表面上是「生產力工具」,實際會偷偷偷信用卡或加密錢包。加上 WebSocket 通道預設不強制驗證,暴露實例瞬間變成殭屍網路。
2026-2027 年 agentic AI 市場將爆炸成長,但安全漏洞會拖累多少專案?
Fortune Business Insights 預估 2026 年 agentic AI 市場從 91 億美元起跳,2027 年將輕鬆突破 150 億美元;Gartner 更把包含嵌入式代理的整體支出推到 2019 億美元。CrewAI 調查顯示 100% 企業計畫 2026 年擴大採用,已有 31% 工作流自動化,還要再加 33%。
但現實是殘酷的:Gartner 同時警告,超過 40% agentic 專案會在 2027 年底前因為安全、成本或價值不明而被砍。OpenClaw 事件正是警鐘——當 17,500 個暴露實例同時上線,供應鏈攻擊與 token 外洩會讓整個產業鏈重新洗牌。
我們觀察到,未來兩年會出現兩種企業:一種把 agentic AI 關在嚴格沙箱裡,另一種因為怕麻煩而直接放棄,結果反而錯失競爭力。
常見問題
1. OpenClaw 漏洞是否只影響開源版本?
不只。商用部署若未升級 2026.1.29 版以上,同樣中招。任何使用類似 WebSocket + 高權限代理架構的系統都有風險。
2. 個人用戶需要立即卸載嗎?
如果只用在本地且沒連外部 API,風險較低。但只要給它郵件或銀行權限,就等同把家門鑰匙交給陌生人。建議至少開啟雙因素與網路隔離。
3. 企業該如何快速評估自家 agentic AI 風險?
跑一次外部掃描工具找暴露 gateway,檢查所有技能包來源,然後強制所有高風險動作(轉帳、資料庫寫入)必須人類確認。這三步就能擋住 90% 以上已知攻擊。
現在就行動:別讓你的 Agentic AI 變成駭客的免費後門
2026 年不是「要不要用 agentic AI」的問題,而是「怎麼用才不會被它反咬一口」。OpenClaw 事件證明,速度快不代表安全。想讓你的團隊領先競爭對手,卻又不踩雷?
參考資料(全部真實連結)
- SonicWall – OpenClaw Auth Token Theft Leading to RCE: CVE-2026-25253
- Hunt.io – 17,500+ exposed instances
- Fortune Business Insights – Agentic AI Market 2026-2034
- Gartner – 40% projects canceled by 2027
- SecurityScorecard – Exposed OpenClaw as attack surface
- Reco.ai – OpenClaw Security Crisis
資料更新至 2026 年 3 月,所有連結均可直接點擊驗證。
Share this content:












