OpenClaw:2026 年最大的內鬼風險?

大家應該都聽過 OpenClaw(前身 Clawdbot / Moltbot)。

這是一個可以本地部署的開源 AI 助理。

它可以連接:

  • WhatsApp
  • Telegram
  • Signal
  • Discord
  • Slack

接收指令後,直接操作你的電腦。

而且它能:

  • 存取本機檔案系統
  • 存取行事曆
  • 存取 Email
  • 存取瀏覽器
  • 透過 Shell 執行 OS 指令

🏢 一旦進入企業環境就更可怕

如果員工把它裝進公司電腦,

並串接 Slack、SharePoint 等企業服務,

那幾乎等於:

👉 自動化指令執行
👉 廣泛檔案存取
👉 過度 OAuth 權限

資安專家甚至稱它為:

2026 年最大內部威脅之一

它幾乎踩中 OWASP Agentic AI Top 10 所有風險。


🧨 已知漏洞問題

🔥 最嚴重漏洞:CVE-2026-25253(CVSS 8.8

攻擊方式很簡單:

只要 agent 瀏覽攻擊者網站,

或使用者點擊惡意連結,

主要驗證 token 就會外洩。

攻擊者就能:

👉 完整接管 gateway
👉 執行任意指令

已於 2026.1.29 修補。


其他問題

  • 兩個命令注入漏洞
  • 預設關閉身份驗證
  • WebSocket 不驗證來源
  • Localhost 無條件信任
  • Guest Mode 可使用危險工具
  • mDNS 洩漏關鍵設定

🔑 明文儲存機密

更誇張的是:

API keys
密碼
整合服務憑證

全部以 明文 存在:

  • 設定檔
  • 記憶檔
  • 聊天紀錄

已經有:

  • RedLine
  • Lumma
  • Vidar

等資訊竊取木馬,

專門新增 OpenClaw 路徑進入「必偷清單」。


🧠 結構性問題(更難修)

即便漏洞修補,

OpenClaw 的設計本身就很危險。

它具備五大風險特徵:

1️⃣ 擁有高權限
2️⃣ 接收不可信資料(Email / Web / Chat)
3️⃣ 無法可靠區分指令與資料(Prompt Injection)
4️⃣ 記憶可被污染(長期影響行為)
5️⃣ 能對外傳送資料(Email / API 外洩)

這五點幾乎是多數 AI Agent 的共通問題。


🏢 對企業的真實風險

即使員工只裝在「私人電腦」,

也仍有風險:

  • 私人裝置可能存有公司 VPN
  • Email token
  • 公司瀏覽器登入資訊

攻擊者可以藉此橫向滲透公司網路。

而且:

透過聊天 app 控制 agent,

攻擊者可以冒用 AI 身分與同事互動。

企業監控系統很難察覺。


🔍 如何偵測 OpenClaw

SOC 可監控:

  • ~/.openclaw/
  • ~/clawd/
  • ~/.clawdbot/

監測:

  • Port 3000 / 18789 WebSocket
  • mDNS port 5353
  • openclaw-gw.tcp 廣播

留意:

  • OAuth 新 App ID
  • 異常 Node.js User-Agent
  • 大量資料抓取行為

🛑 控制 Shadow AI

完全禁止 AI 通常沒用。

員工會偷偷用。

更好的做法是:

✔ 應用程式白名單
✔ 最小權限原則
✔ 定期審核 OAuth
✔ 撤銷過度權限
✔ 不讓使用者長期持有 admin 權限


🤖 若要實驗性部署

必須:

  • 放在隔離子網
  • 僅允許必要通訊
  • 使用短期 token
  • 建立專屬 service account
  • 詳細記錄 agent 行為
  • 使用 SIEM 監控異常

📘 政策與教育

不要只說「禁止 AI」。

要:

  • 明確定義可處理資料範圍
  • 教育真實案例
  • 提供安全替代工具
  • 要求 AI 安全基礎課程

「可以用,但有護欄」
比「全面禁止」更有效。


🎯 總結

OpenClaw 不是單純工具。

它是:

👉 高權限
👉 高自動化
👉 高整合度

再加上:

👉 LLM 天生缺陷

在企業環境裡,

這是結構性風險。

資料來源: Key OpenClaw risks, Clawdbot, Moltbot | Kaspersky official blog

Comments are closed.

Up ↑

探索更多來自 卡巴斯基部落格 的內容

立即訂閱即可持續閱讀,還能取得所有封存文章。

Continue reading