所有文章
OpenClaw CVE-2026-25253:RCE 漏洞與防護方式

OpenClaw CVE-2026-25253:RCE 漏洞與防護方式

|1 分鐘閱讀

2026 年初,安全研究人員揭露了 CVE-2026-25253 — OpenClaw gateway 中一個嚴重的遠端程式碼執行漏洞。超過 21,000 個執行個體被發現暴露在網際網路上。以下是您需要了解的資訊。

發生了什麼

此漏洞允許攻擊者透過向 gateway 端點發送精心構造的 API 請求,在 OpenClaw 執行個體上執行任意程式碼。這是一個一鍵式 RCE,CVSS 評分為 8.8(高危)。

誰受影響

  • 任何將 gateway 連接埠暴露在網際網路上的 OpenClaw 執行個體
  • 執行修補版本之前版本的執行個體
  • 尤其是未使用反向代理保護的自架執行個體

誰不受影響

  • 位於正確設定的反向代理(Caddy、Nginx)後方、且限制 gateway 存取的執行個體
  • 在所有端點上啟用身份驗證的執行個體
  • 自動套用修補程式的託管服務

如何檢查您是否有風險

檢查版本

openclaw --version

如果您執行的是修補之前發佈的版本,請立即更新。

檢查 Gateway 是否暴露

curl -I https://your-instance.com/gateway

如果您從外部網路能收到回應,代表您的 gateway 已暴露。

檢查是否有被入侵的跡象

在日誌中尋找異常活動:

openclaw logs --filter gateway | grep -i "unexpected\|error\|unauthorized"

如何修復

步驟一:更新 OpenClaw

openclaw update

或者如果使用 Docker:

docker pull openclaw/openclaw:latest
docker restart openclaw

步驟二:驗證反向代理

確保您的反向代理(Caddy、Nginx)只轉送必要的路徑:

Caddy 範例:

your-domain.com {
    reverse_proxy localhost:3000
    # 阻擋從外部直接存取 gateway
}

步驟三:啟用身份驗證

確保所有 gateway 端點都要求身份驗證。檢查您的設定:

openclaw config get gateway.auth

步驟四:限制網路存取

如果可能,將 gateway 綁定到 localhost,僅透過反向代理存取:

openclaw config set gateway.host "127.0.0.1"

為什麼這類事件一再發生

自架的 AI 代理面臨一個根本性的挑戰:大多數使用者不是安全專家。常見錯誤:

  • 將 gateway 連接埠直接暴露在網際網路上
  • 使用預設憑證
  • 沒有及時套用安全更新
  • 未使用反向代理
  • 未啟用身份驗證

每一項都是潛在的攻擊向量。

託管服務如何提供保護

ClawTank 在設計上就能防範這些漏洞:

  • 自動更新 — 安全修補程式立即套用
  • 反向代理 — Caddy 搭配自動 TLS 部署在每個容器前方
  • 容器隔離 — 即使一個執行個體被入侵,其他執行個體也是安全的
  • 網路限制 — gateway 連接埠不會暴露在網際網路上
  • 強制身份驗證 — 所有端點預設要求驗證

您不需要是安全專家。託管服務會處理這一切。

更深層的啟示

AI 代理功能強大,但它們也擴大了您的攻擊面。每一個運行中的執行個體都是潛在的攻擊目標。OpenClaw 社群正在積極改善安全性,但對非安全專家來說,最安全的做法是使用託管服務。

保持安全

ClawTank 上部署,安全修補自動完成,您的執行個體受到容器隔離、反向代理和強制身份驗證的保護。專注於使用您的 AI 代理,而不是保護它。

準備好部署 OpenClaw 了嗎?

不需要 Docker、SSH、DevOps。不到 1 分鐘即可部署。

免費開始使用