近日,一封來自OpenClaw創始人Peter的官方郵件引發網絡安全領域關注。郵件中,Peter正式確認了由360安全云團隊獨家發現的OpenClaw Gateway存在高危漏洞,該漏洞涉及WebSocket協議的無認證升級機制。
據技術分析,這一零日漏洞允許攻擊者通過WebSocket連接繞過權限驗證,直接獲取智能體網關的完全控制權。攻擊者可能利用該漏洞實施兩種主要攻擊:一是通過持續占用系統資源導致服務癱瘓,二是通過惡意指令觸發目標系統的全面崩潰。360安全團隊在發現漏洞后,已第一時間將詳細技術報告提交至國家信息安全漏洞共享平臺(CNVD),協助全網開展風險排查與系統加固。
隨著智能體技術從基礎對話工具向復雜執行系統演進,其安全邊界正在發生根本性變化。研究顯示,當前智能體生態面臨四大共性風險:公網暴露的API接口、惡意Skill代碼注入、提示詞注入攻擊,以及關鍵操作缺乏審計追蹤。這些風險點貫穿于智能體的接口層、技能調用鏈和系統權限管理模塊,形成新型攻擊面。
360安全云團隊負責人指出,此次漏洞發現具有標志性意義。它表明國內安全研究機構已具備對智能體核心執行鏈路進行深度風險識別的能力,特別是在協議層安全機制解析方面取得突破。該團隊通過逆向工程和模糊測試技術,成功復現了攻擊路徑,為行業提供了可復用的檢測方案。
行業專家分析,智能體安全防護需要構建三層防御體系:在協議層實施嚴格的認證與加密,在技能層建立沙箱隔離機制,在系統層部署動態行為審計。隨著AI大模型與物聯網設備的深度融合,這類底層協議漏洞的危害性將持續放大,亟需建立跨廠商的漏洞協同處置機制。
目前,OpenClaw官方已發布安全補丁,建議所有使用Gateway組件的用戶立即升級至最新版本。360安全大腦監測數據顯示,全球范圍內仍有超過30%的智能體網關存在類似配置缺陷,成為潛在攻擊目標。這場由國內團隊主導的漏洞發現與修復,為智能體生態的安全發展提供了重要實踐樣本。












