写文章
 找回密码
 加入我们
搜索
0赞
赞赏
手机版
扫码打开手机版
把文字装进口袋

360首次破防OpenClaw:Gateway WebSocket 0Day漏洞深度解析

0
回复
591
查看
[ 复制链接 ]

30

主题

43

帖子

252

积分

审核员

Rank: 7Rank: 7Rank: 7

积分
252
影响力
61
贡献度
30
义币
181
  一、漏洞始末:360独家发现,创始人Peter确认

  近日,360安全云团队收到了OpenClaw创始人Peter的官方邮件。在回信中,Peter正式确认了由360团队独家发现的OpenClaw Gateway WebSocket无认证升级漏洞。目前,360已将该高危漏洞同步报送至国家信息安全漏洞共享平台(CNVD),协助全网第一时间切断风险源头。

  此次确认的WebSocket无认证升级漏洞属于零日(0Day)漏洞,攻击者可利用该漏洞通过WebSocket静默绕过权限认证,获取智能体网关控制权,进而可能导致目标系统资源耗尽或全面崩溃。

  二、漏洞危害:静默绕过认证,网关控制权易手

  该漏洞的核心危害在于"无认证升级"四字。攻击者通过WebSocket协议,可以在不携带任何有效认证凭证的情况下,尝试与Gateway建立连接并完成协议升级。一旦成功,攻击者便能在Gateway层面执行任意操作——包括读取用户配置、注入恶意Skill指令、耗尽服务器资源,最终导致系统全面瘫痪。

  三、智能体安全:风险正从模型层向接口层蔓延

  正如OpenClaw创始人Peter在回信中所说:"随着智能体从'对话工具'走向'执行系统',其安全风险正从模型层快速延伸至接口层、技能调用链与系统权限层。"

  四、行业共性隐患:四大风险值得关注

  公网暴露接口:Gateway管理后台直接暴露在公网,成为攻击者的首选入口。
  恶意Skill投毒:第三方Skill来源复杂,缺乏安全审核机制。
  提示词注入:通过精心构造的输入操控AI执行非预期操作。
  行为缺乏审计:Agent执行的操作缺乏完整日志记录,安全追溯困难。

  五、360的应对:以模治模,用AI监督AI

  360集团创始人周鸿祎此前提出,智能体时代需要坚持"以模治模"的安全理念。目前360已面向企业开发者推出智能体部署安全检测与风险排查能力("360安全云·龙虾保"),同时上线面向个人用户的"360安全龙虾"及内置组件"360龙虾卫士",通过隔离运行环境与严格的权限控制机制,提升智能体使用安全性。

  六、启示与建议

  对于正在使用或部署OpenClaw的用户,建议立即检查Gateway的端口暴露情况,关闭不必要的公网访问接口;对来历不明的Skill保持警惕,安装前仔细审查Skill源码;同时关注OpenClaw官方安全公告,及时更新版本。

  此次漏洞获得创始人邮件确认,再次说明:智能体从"工具"到"系统"的跃迁,安全的步伐不能落后。

 —— 宗式讲义智能实验室


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?加入我们

x
2026-3-22 20:04:46

使用道具 举报

您需要登录后才可以回帖 登录 | 加入我们

本版积分规则