2026 年初,安全研究人員揭露了 CVE-2026-25253 — OpenClaw gateway 中一個嚴重的遠端程式碼執行漏洞。超過 21,000 個執行個體被發現暴露在網際網路上。以下是您需要了解的資訊。
發生了什麼
此漏洞允許攻擊者透過向 gateway 端點發送精心構造的 API 請求,在 OpenClaw 執行個體上執行任意程式碼。這是一個一鍵式 RCE,CVSS 評分為 8.8(高危)。
誰受影響
- 任何將 gateway 連接埠暴露在網際網路上的 OpenClaw 執行個體
- 執行修補版本之前版本的執行個體
- 尤其是未使用反向代理保護的自架執行個體
誰不受影響
- 位於正確設定的反向代理(Caddy、Nginx)後方、且限制 gateway 存取的執行個體
- 在所有端點上啟用身份驗證的執行個體
- 自動套用修補程式的託管服務
如何檢查您是否有風險
檢查版本
openclaw --version
如果您執行的是修補之前發佈的版本,請立即更新。
檢查 Gateway 是否暴露
curl -I https://your-instance.com/gateway
如果您從外部網路能收到回應,代表您的 gateway 已暴露。
檢查是否有被入侵的跡象
在日誌中尋找異常活動:
openclaw logs --filter gateway | grep -i "unexpected\|error\|unauthorized"
如何修復
步驟一:更新 OpenClaw
openclaw update
或者如果使用 Docker:
docker pull openclaw/openclaw:latest
docker restart openclaw
步驟二:驗證反向代理
確保您的反向代理(Caddy、Nginx)只轉送必要的路徑:
Caddy 範例:
your-domain.com {
reverse_proxy localhost:3000
# 阻擋從外部直接存取 gateway
}
步驟三:啟用身份驗證
確保所有 gateway 端點都要求身份驗證。檢查您的設定:
openclaw config get gateway.auth
步驟四:限制網路存取
如果可能,將 gateway 綁定到 localhost,僅透過反向代理存取:
openclaw config set gateway.host "127.0.0.1"
為什麼這類事件一再發生
自架的 AI 代理面臨一個根本性的挑戰:大多數使用者不是安全專家。常見錯誤:
- 將 gateway 連接埠直接暴露在網際網路上
- 使用預設憑證
- 沒有及時套用安全更新
- 未使用反向代理
- 未啟用身份驗證
每一項都是潛在的攻擊向量。
託管服務如何提供保護
ClawTank 在設計上就能防範這些漏洞:
- 自動更新 — 安全修補程式立即套用
- 反向代理 — Caddy 搭配自動 TLS 部署在每個容器前方
- 容器隔離 — 即使一個執行個體被入侵,其他執行個體也是安全的
- 網路限制 — gateway 連接埠不會暴露在網際網路上
- 強制身份驗證 — 所有端點預設要求驗證
您不需要是安全專家。託管服務會處理這一切。
更深層的啟示
AI 代理功能強大,但它們也擴大了您的攻擊面。每一個運行中的執行個體都是潛在的攻擊目標。OpenClaw 社群正在積極改善安全性,但對非安全專家來說,最安全的做法是使用託管服務。
保持安全
在 ClawTank 上部署,安全修補自動完成,您的執行個體受到容器隔離、反向代理和強制身份驗證的保護。專注於使用您的 AI 代理,而不是保護它。
