Skip to content

Part 7: 安全与成本

已知安全事件

Security Incidents

在不到4个月的历史中,OpenClaw已经经历了至少5起重大安全事件。

CVE-2026-25253:远程代码执行漏洞

项目详情
CVE编号CVE-2026-25253
CVSS评分8.8/10(高危)
类型远程代码执行(RCE)
原理WebSocket origin header绕过。攻击者可以伪造origin header连接到暴露的Gateway,在OpenClaw实例上执行任意代码。
影响范围所有暴露到公网且未配置认证的OpenClaw实例
状态已修复(v2026.3.2加固了WebSocket origin检查)

注意

这个漏洞的危害极大:攻击者可以远程在你的服务器上执行任何命令,包括读取文件、安装恶意软件、窃取API Key等。如果你还在运行v2026.3.2之前的版本,请立即升级。

ClawHavoc供应链攻击

详见本指南 §23 Skills安全。这是OpenClaw历史上影响最广的安全事件,135,000+设备受到影响,ClawHub约20%的Skills在高峰期被确认为恶意。

Anthropic封杀OAuth

2026年1月,Anthropic官方封禁了Claude Pro/Max订阅账户通过OAuth连接OpenClaw的能力。

  • 许多用户收到账户警告或被直接锁定
  • 部分用户的订阅被取消且无法恢复
  • 目前唯一合法的连接方式:使用Anthropic API Key(按量付费)

这不算传统意义上的「安全事件」,但对大量用户造成了实质损失。如果你还在用OAuth方式连接Anthropic,请立即切换到API Key方式。

json
{
  "env": {
    "ANTHROPIC_API_KEY": "sk-ant-your-key-here"
  }
}

谷歌封号事件

2026年2月初,谷歌大规模封禁OpenClaw用户的Google账号。受影响的用户描述:

  • 「每月花250美元使用Gemini API,被封却毫无预警」
  • 封禁范围包括Gmail、Google Drive、Google Calendar等全部Google服务
  • 部分用户的OpenClaw通过Gmail Skill大量调用Google API,触发了滥用检测
  • GitHub Issue #14203记录了大量受影响用户的反馈

核心建议

如果你的OpenClaw使用了Google相关Skill,建议:(1) 使用专门的Google Workspace账号而非个人主账号;(2) 控制API调用频率,避免触发滥用检测;(3) 重要数据做好备份。

30,000+台未认证暴露实例

安全研究者通过互联网扫描发现,超过30,000台OpenClaw实例暴露在公网上且未配置任何认证。这些实例的Gateway端口(默认18789)对任何人开放,意味着:

  • 任何人都可以连接并向你的Agent发送指令
  • 你的API额度可能被消耗殆尽
  • 你的个人数据(邮件、文件、消息记录)可能被读取
  • 结合CVE-2026-25253,攻击者可以在你的服务器上执行任意代码

注意

如果你的OpenClaw部署在云服务器上,请立即检查:(1) Gateway是否只绑定了localhost;(2) 防火墙是否开放了18789端口;(3) 是否配置了认证(v2026.3.7已强制要求)。

基于 MIT 许可发布 | OpenClaw 入门到精通 | 内容自动更新