OpenClaw曝出严重安全漏洞,CVE-2026-33579评分9.8分
人工智能代理工具OpenClaw被发现存在高危安全漏洞,其中最严重者CVE-2026-33579评分为9.8分,允许低权限用户自行升级至管理员权限。该漏洞源于设备配对系统未验证请求者权限,攻击者可借此接管系统。
据AI应用开发公司Blink披露,该漏洞使拥有最低访问权限的攻击者能够静默请求并批准自身获得管理员权限,相当于系统从内部被解锁。Blink研究指出,约63%的联网OpenClaw实例未启用任何身份验证机制,这意味着攻击者无需任何账户即可入侵系统并逐步提升权限。
OpenClaw开发团队已于当地时间4月5日发布安全补丁,但官方CVE漏洞编号直到4月7日才正式公布,此两日时间差使部分攻击者在用户广泛更新前已获得攻击窗口。该漏洞是六周内披露的第六个与配对机制相关的安全问题,均源于权限管理系统的结构性设计缺陷。目前,官方仅对单个漏洞进行修补,尚未重构整个授权系统。
安全机构Ars Technica与Blink均建议用户立即升级至2026.3.28版本。若在过去一周使用过旧版本,应视为可能已被入侵,建议审查设备审批日志以排查异常活动。同时,用户需重新评估此类高权限AI工具在提升效率与安全风险之间的平衡。
编辑点评
OpenClaw漏洞事件凸显了AI代理工具在快速迭代中对安全架构的忽视。此类工具赋予AI对本地设备、账户和文件的完全控制权,本质上是将用户权限委托给一个外部系统,而当前的权限验证机制存在系统性缺陷,导致攻击者可绕过安全屏障。此次CVE-2026-33579评分高达9.8,表明其严重性接近最高级别,且63%的未认证部署比例暴露了用户在安全意识上的严重不足。
从技术发展角度看,AI代理工具正从辅助工具向核心生产力系统演进,其安全设计必须与功能同步进化。当前仅靠“打补丁”而非重构授权体系的做法,难以应对复杂的攻击场景。此外,漏洞披露与CVE记录的两日延迟,反映出安全响应机制的滞后性,可能被恶意行为者利用。
未来,随着AI代理工具的普及,其安全标准或成为国际技术监管的新焦点。各国政府与行业组织可能推动制定统一的权限管理框架,以应对此类“高权限+低防护”的技术模式。企业用户尤其需警惕,避免因效率提升而牺牲数据安全。