還沒安裝 OpenClaw 嗎?
curl -fsSL https://openclaw.ai/install.sh | bashiwr -useb https://openclaw.ai/install.ps1 | iexcurl -fsSL https://openclaw.ai/install.cmd -o install.cmd && install.cmd && del install.cmd怕影響自己的電腦?ClawTank 60 秒雲端部署,免除誤刪檔案風險。
2026 年初,安全研究人員揭露了 CVE-2026-25253 — OpenClaw gateway 中一個嚴重的遠端程式碼執行漏洞。超過 21,000 個執行個體被發現暴露在網際網路上。以下是您需要了解的資訊。
發生了什麼
此漏洞允許攻擊者透過向 gateway 端點發送精心構造的 API 請求,在 OpenClaw 執行個體上執行任意程式碼。這是一個一鍵式 RCE,CVSS 評分為 8.8(高危)。
誰受影響
- 任何將 gateway 連接埠暴露在網際網路上的 OpenClaw 執行個體
- 執行修補版本之前版本的執行個體
- 尤其是未使用反向代理保護的自架執行個體
誰不受影響
- 位於正確設定的反向代理(Caddy、Nginx)後方、且限制 gateway 存取的執行個體
- 在所有端點上啟用身份驗證的執行個體
- 自動套用修補程式的託管服務
如何檢查您是否有風險
檢查版本
openclaw --version
如果您執行的是修補之前發佈的版本,請立即更新。
檢查 Gateway 是否暴露
curl -I https://your-instance.com/gateway
如果您從外部網路能收到回應,代表您的 gateway 已暴露。
檢查是否有被入侵的跡象
在日誌中尋找異常活動:
openclaw logs --filter gateway | grep -i "unexpected\|error\|unauthorized"
如何修復
步驟一:更新 OpenClaw
openclaw update
或者如果使用 Docker:
