CVE-2026-25253 深度解析:一键点击即可接管你的 OpenClaw 网关

要点速览

CVE-2026-25253 是 OpenClaw Control UI 中一个 CVSS 8.8 的严重漏洞,可实现一键远程代码执行。如果你使用的版本低于 v2026.1.29,必须立即升级。即使绑定 localhost 也无法幸免。

漏洞原理

该漏洞由 Depthfirst 研究人员发现,2026 年 2 月 1 日公开披露。攻击链如下:

  1. OpenClaw 的 Control UI 接受 URL 查询参数中的 gatewayUrl未做任何校验
  2. 用户点击恶意链接后,UI 自动向攻击者服务器发起 WebSocket 连接
  3. 存储的网关认证令牌随连接一并发送
  4. 攻击者捕获令牌后,反向连接受害者的 OpenClaw 网关
  5. 拿到令牌 = 网关完全控制 = 任意命令执行

为什么绑定 localhost 也不安全?

很多人以为绑定 127.0.0.1 就安全了。不是的。 攻击通过受害者自己的浏览器发起——浏览器从 localhost 发出 WebSocket 连接。网关根本不需要暴露在公网上。

正如 Conscia 的分析所述:

“任何已登录 Control UI 的用户,只要访问恶意页面或点击构造的链接,都面临风险。“

事件时间线

日期事件
2026年1月底Depthfirst 发现漏洞
1月29日OpenClaw 发布 v2026.1.29 修复(移除 auth mode “none”)
2月1日Depthfirst 公开披露
2月2日比利时网络安全中心 (CCB) 发布紧急通告
2月5日中国工信部 NVDB 发布安全警报,称 OpenClaw 默认配置存在”高安全风险”
2月19日微软安全博客发布隔离部署指南
2月20日SecureClaw 开源审计工具首发

你受影响了吗?

如果满足以下条件,答案是”是”:

检查版本:

openclaw --version

低于 2026.1.29立即升级。

修复步骤

1. 升级 OpenClaw

npm update -g openclaw
# 或
openclaw update

确认版本 ≥ v2026.1.29(当前最新:v2026.2.19)。

2. 轮换网关令牌

即使已升级,旧令牌可能已被窃取。务必轮换:

openclaw gateway token --rotate

3. 排查入侵痕迹

检查网关日志中的异常 WebSocket 连接:

grep -i "websocket" ~/.openclaw/logs/gateway.log | grep -v "localhost"

审查近期命令历史,排查非本人操作。

4. 遵循隔离最佳实践

微软 2 月 19 日指南建议:

相关漏洞与事件

此 CVE 是 2026 年 2 月 OpenClaw 安全危机的一部分:

更大的教训

正如 Or Ben Ari 在 Medium 上所写

“控制平面中看似微小的信任决策,可以坍缩为’一次点击 → 凭证丢失 → 特权控制’。”

OpenClaw 能访问你的邮箱、日历、聊天和 Shell。网关被攻陷意味着这一切都被攻陷了。教训:把你的 OpenClaw 实例当生产服务器对待,而非玩具。

延伸阅读

这篇文章有帮助吗?

💬 评论