security vulnerability

CVE-2026-25253 拆解:一次点击如何让攻击者完全控制 42,000 个 OpenClaw 实例

ZeroClaws.io

ZeroClaws.io

@zeroclaws

2026年2月4日

8 分钟

CVE-2026-25253 拆解:一次点击如何让攻击者完全控制 42,000 个 OpenClaw 实例

2026 年 2 月 3 日,CVE-2026-25253 正式公开。漏洞在 1 月 30 日发布的 2026.1.29 中已悄悄修复,但公告时 Shodan 已发现 42,000+ 实例暴露在公网,63% 未打补丁。

漏洞利用 OpenClaw Control UI 的 WebSocket 连接不验证 Origin 头。攻击者构造恶意网页,受害者点击链接后 JavaScript 自动连接其本机 OpenClaw 网关,毫秒级窃取认证 token,获得完整管理员权限——能执行任意命令、读写文件、访问环境变量里的密钥。

根本原因是项目早期为了插件生态兼容性推迟了安全修复。OpenClaw 默认绑定 0.0.0.0、skills 以完整 OS 权限运行、1,200+ npm 依赖——每一个都是攻击面。

这不是个别 bug 的问题,是架构层面缺少安全约束。ZeroClaw 从第一个 commit 就植入了 deny-by-default 白名单、Rust 内存安全、网关密码学配对和零依赖架构。区别不在于有没有漏洞,在于发现漏洞时爆炸半径是否受限。

开始用 ZeroClaw 构建 AI Agent

获取新版本、集成和 Rust 驱动的 Agent 基础设施更新。不发垃圾邮件,随时退订。