【安全资讯】OpenClaw平台曝高危漏洞“ClawJacked”,恶意网站可劫持AI代理窃取数据
概要:
随着AI代理的广泛应用,其安全性问题日益凸显。近日,安全研究人员披露了流行AI平台OpenClaw中的一个高危漏洞“ClawJacked”,该漏洞允许恶意网站通过浏览器会话,悄无声息地暴力破解本地运行的OpenClaw实例并完全控制它,从而窃取敏感数据、执行恶意命令,对依赖该平台进行自动化任务的企业和个人用户构成严重威胁。主要内容:
该漏洞由Oasis Security发现并报告。其核心成因在于OpenClaw的网关服务默认绑定到本地主机(localhost)并暴露了一个WebSocket接口。由于浏览器的跨域策略不会阻止对localhost的WebSocket连接,当用户访问恶意网站时,网站上的JavaScript代码可以静默连接到本地的OpenClaw网关并尝试认证,而不会触发任何用户警告。攻击成功的关键在于,OpenClaw虽然设有速率限制以防止暴力破解,但默认将环回地址(127.0.0.1)排除在此限制之外,以避免误锁本地CLI会话。研究人员发现,他们可以仅通过浏览器JavaScript,以每秒数百次的速度暴力破解OpenClaw的管理密码,且失败的尝试不会被节流或记录。
一旦猜中密码,攻击者便能以受信任设备身份静默注册,因为网关会自动批准来自localhost的设备配对,无需用户确认。获得管理员权限后,攻击者可以指令AI代理搜索消息历史中的敏感信息、从连接的设备中外泄文件,或在配对节点上执行任意shell命令,导致工作站被完全入侵。
OpenClaw团队在收到报告后24小时内发布了修复版本2026.2.26,该版本加强了WebSocket安全检查,并增加了额外保护措施,防止攻击者滥用本地环回连接进行暴力破解或劫持会话。鉴于OpenClaw的广泛流行,所有用户应立即更新至最新版本以防范风险。
0条评论
看了这么久,请
登录
,对他说点啥~
0
0
分享
微信扫一扫分享



