← 回總覽

OpenClaw 让用户又有理由对安全性感到恐慌了

📅 2026-04-04 04:55 Dan Goodin 人工智能 1 分鐘 1123 字 評分: 80
OpenClaw AI 安全 CVE-2026-33579 权限提升 AI 智能体
📌 一句话摘要 一份关于 AI 智能体工具 OpenClaw 中关键权限提升漏洞(CVE-2026-33579)的报告,该漏洞允许攻击者在无需用户交互的情况下获得完全管理权限。 📝 详细摘要 本文详细介绍了 OpenClaw 中的一个严重安全漏洞,这是一款在 GitHub 上拥有超过 347,000 颗星标的流行 AI 智能体工具。该漏洞(CVE-2026-33579)允许仅拥有最低配对权限的用户提升至完全管理权限。鉴于 OpenClaw 的设计需要广泛的权限来访问本地文件、通信平台和凭据,此漏洞实际上授予了攻击者对该实例的完全控制权,从而能够进行数据窃取和执行任意工具调用。该报告对部署具

📌 一句话摘要

一份关于 AI 智能体工具 OpenClaw 中关键权限提升漏洞(CVE-2026-33579)的报告,该漏洞允许攻击者在无需用户交互的情况下获得完全管理权限。

📝 详细摘要

本文详细介绍了 OpenClaw 中的一个严重安全漏洞,这是一款在 GitHub 上拥有超过 347,000 颗星标的流行 AI 智能体工具。该漏洞(CVE-2026-33579)允许仅拥有最低配对权限的用户提升至完全管理权限。鉴于 OpenClaw 的设计需要广泛的权限来访问本地文件、通信平台和凭据,此漏洞实际上授予了攻击者对该实例的完全控制权,从而能够进行数据窃取和执行任意工具调用。该报告对部署具有广泛系统访问权限的 AI 智能体的组织和个人发出了严厉警告。

💡 主要观点

- 由于 OpenClaw 需要广泛的系统访问权限,其设计本身就造成了巨大的攻击面。 该工具需要与本地文件、通信应用和凭据进行深度集成才能运行,这意味着该工具的任何泄露都会导致严重的数据暴露。

CVE-2026-33579 允许从最低配对权限轻松提升至完全管理权限。 拥有低级别配对权限的攻击者可以静默批准管理范围的请求,无需二次利用或用户交互。
此漏洞的影响是导致整个实例被接管,对组织部署构成了严重风险。 一旦被攻破,攻击者可以窃取敏感凭据、执行任意工具调用,并横向移动到智能体环境内连接的其他服务。

💬 文章金句

- 实际影响非常严重……一个已经拥有 operator.pairing 权限的攻击者……可以静默批准请求 operator.admin 权限的设备配对请求。

  • 对于将 OpenClaw 作为全公司 AI 智能体平台运行的组织来说,一台被攻破的 operator.admin 设备可以读取所有连接的数据源,窃取存储在智能体技能环境中的凭据,执行任意工具调用,并横向移动到其他连接的服务。

📊 文章信息

AI 评分:80

来源:Ars Technica

作者:Dan Goodin

分类:人工智能

语言:英文

阅读时间:2 分钟

字数:324

标签: OpenClaw, AI 安全, CVE-2026-33579, 权限提升, AI 智能体

阅读完整文章

查看原文 → 發佈: 2026-04-04 04:55:22 收錄: 2026-04-04 08:00:42

🤖 問 AI

針對這篇文章提問,AI 會根據文章內容回答。按 Ctrl+Enter 送出。