2026 年 2 月 3 日,CVE-2026-25253 正式公开。漏洞在 1 月 30 日发布的 2026.1.29 中已悄悄修复,但公告时 Shodan 已发现 42,000+ 实例暴露在公网,63% 未打补丁。
漏洞利用 OpenClaw Control UI 的 WebSocket 连接不验证 Origin 头。攻击者构造恶意网页,受害者点击链接后 JavaScript 自动连接其本机 OpenClaw 网关,毫秒级窃取认证 token,获得完整管理员权限——能执行任意命令、读写文件、访问环境变量里的密钥。
根本原因是项目早期为了插件生态兼容性推迟了安全修复。OpenClaw 默认绑定 0.0.0.0、skills 以完整 OS 权限运行、1,200+ npm 依赖——每一个都是攻击面。
这不是个别 bug 的问题,是架构层面缺少安全约束。ZeroClaw 从第一个 commit 就植入了 deny-by-default 白名单、Rust 内存安全、网关密码学配对和零依赖架构。区别不在于有没有漏洞,在于发现漏洞时爆炸半径是否受限。