Part 7: 安全与成本
已知安全事件
Security Incidents
在不到4个月的历史中,OpenClaw已经经历了至少5起重大安全事件。
CVE-2026-25253:远程代码执行漏洞
| 项目 | 详情 |
|---|---|
| CVE编号 | CVE-2026-25253 |
| CVSS评分 | 8.8/10(高危) |
| 类型 | 远程代码执行(RCE) |
| 原理 | WebSocket origin header绕过。攻击者可以伪造origin header连接到暴露的Gateway,在OpenClaw实例上执行任意代码。 |
| 影响范围 | 所有暴露到公网且未配置认证的OpenClaw实例 |
| 状态 | 已修复(v2026.3.2加固了WebSocket origin检查) |
注意
这个漏洞的危害极大:攻击者可以远程在你的服务器上执行任何命令,包括读取文件、安装恶意软件、窃取API Key等。如果你还在运行v2026.3.2之前的版本,请立即升级。
ClawHavoc供应链攻击
详见本指南 §23 Skills安全。这是OpenClaw历史上影响最广的安全事件,135,000+设备受到影响,ClawHub约20%的Skills在高峰期被确认为恶意。
Anthropic封杀OAuth
2026年1月,Anthropic官方封禁了Claude Pro/Max订阅账户通过OAuth连接OpenClaw的能力。
- 许多用户收到账户警告或被直接锁定
- 部分用户的订阅被取消且无法恢复
- 目前唯一合法的连接方式:使用Anthropic API Key(按量付费)
这不算传统意义上的「安全事件」,但对大量用户造成了实质损失。如果你还在用OAuth方式连接Anthropic,请立即切换到API Key方式。
json
{
"env": {
"ANTHROPIC_API_KEY": "sk-ant-your-key-here"
}
}谷歌封号事件
2026年2月初,谷歌大规模封禁OpenClaw用户的Google账号。受影响的用户描述:
- 「每月花250美元使用Gemini API,被封却毫无预警」
- 封禁范围包括Gmail、Google Drive、Google Calendar等全部Google服务
- 部分用户的OpenClaw通过Gmail Skill大量调用Google API,触发了滥用检测
- GitHub Issue #14203记录了大量受影响用户的反馈
核心建议
如果你的OpenClaw使用了Google相关Skill,建议:(1) 使用专门的Google Workspace账号而非个人主账号;(2) 控制API调用频率,避免触发滥用检测;(3) 重要数据做好备份。
30,000+台未认证暴露实例
安全研究者通过互联网扫描发现,超过30,000台OpenClaw实例暴露在公网上且未配置任何认证。这些实例的Gateway端口(默认18789)对任何人开放,意味着:
- 任何人都可以连接并向你的Agent发送指令
- 你的API额度可能被消耗殆尽
- 你的个人数据(邮件、文件、消息记录)可能被读取
- 结合CVE-2026-25253,攻击者可以在你的服务器上执行任意代码
注意
如果你的OpenClaw部署在云服务器上,请立即检查:(1) Gateway是否只绑定了localhost;(2) 防火墙是否开放了18789端口;(3) 是否配置了认证(v2026.3.7已强制要求)。