近日,一封來自O(shè)penClaw創(chuàng)始人Peter的官方郵件引發(fā)網(wǎng)絡(luò)安全領(lǐng)域關(guān)注。郵件中,Peter正式確認(rèn)了由360安全云團(tuán)隊獨家發(fā)現(xiàn)的OpenClaw Gateway存在高危漏洞,該漏洞涉及WebSocket協(xié)議的無認(rèn)證升級機(jī)制。
據(jù)技術(shù)分析,這一零日漏洞允許攻擊者通過WebSocket連接繞過權(quán)限驗證,直接獲取智能體網(wǎng)關(guān)的完全控制權(quán)。攻擊者可能利用該漏洞實施兩種主要攻擊:一是通過持續(xù)占用系統(tǒng)資源導(dǎo)致服務(wù)癱瘓,二是通過惡意指令觸發(fā)目標(biāo)系統(tǒng)的全面崩潰。360安全團(tuán)隊在發(fā)現(xiàn)漏洞后,已第一時間將詳細(xì)技術(shù)報告提交至國家信息安全漏洞共享平臺(CNVD),協(xié)助全網(wǎng)開展風(fēng)險排查與系統(tǒng)加固。
隨著智能體技術(shù)從基礎(chǔ)對話工具向復(fù)雜執(zhí)行系統(tǒng)演進(jìn),其安全邊界正在發(fā)生根本性變化。研究顯示,當(dāng)前智能體生態(tài)面臨四大共性風(fēng)險:公網(wǎng)暴露的API接口、惡意Skill代碼注入、提示詞注入攻擊,以及關(guān)鍵操作缺乏審計追蹤。這些風(fēng)險點貫穿于智能體的接口層、技能調(diào)用鏈和系統(tǒng)權(quán)限管理模塊,形成新型攻擊面。
360安全云團(tuán)隊負(fù)責(zé)人指出,此次漏洞發(fā)現(xiàn)具有標(biāo)志性意義。它表明國內(nèi)安全研究機(jī)構(gòu)已具備對智能體核心執(zhí)行鏈路進(jìn)行深度風(fēng)險識別的能力,特別是在協(xié)議層安全機(jī)制解析方面取得突破。該團(tuán)隊通過逆向工程和模糊測試技術(shù),成功復(fù)現(xiàn)了攻擊路徑,為行業(yè)提供了可復(fù)用的檢測方案。
行業(yè)專家分析,智能體安全防護(hù)需要構(gòu)建三層防御體系:在協(xié)議層實施嚴(yán)格的認(rèn)證與加密,在技能層建立沙箱隔離機(jī)制,在系統(tǒng)層部署動態(tài)行為審計。隨著AI大模型與物聯(lián)網(wǎng)設(shè)備的深度融合,這類底層協(xié)議漏洞的危害性將持續(xù)放大,亟需建立跨廠商的漏洞協(xié)同處置機(jī)制。
目前,OpenClaw官方已發(fā)布安全補(bǔ)丁,建議所有使用Gateway組件的用戶立即升級至最新版本。360安全大腦監(jiān)測數(shù)據(jù)顯示,全球范圍內(nèi)仍有超過30%的智能體網(wǎng)關(guān)存在類似配置缺陷,成為潛在攻擊目標(biāo)。這場由國內(nèi)團(tuán)隊主導(dǎo)的漏洞發(fā)現(xiàn)與修復(fù),為智能體生態(tài)的安全發(fā)展提供了重要實踐樣本。












