随着智能体技术在各领域的应用扩展,其安全风险逐渐显现。OpenClaw团队近日紧急发布2026.2.25版本更新,修复名为ClawJacked的高危漏洞,再次引发对智能体系统安全的关注。网络安全机构OasisSecurity披露,ClawJacked并非第三方组件缺陷,而是出在OpenClaw核心架构。攻击路径显示,当开发者在本地环境运行WebSocket服务时,若访问攻击者预设的恶意站点,系统可能被入侵。攻击者通过恶意脚本与本地网关建立连接——利用暴力破解突破密码防护——获取系统管理权限。更严重的是,系统对新设备采取自动信任机制,使攻击者可伪装成合法设备,实施数据窃取、配置篡改、日志读取等行为。分析人士认为,此次漏洞暴露出智能体系统在安全设计上的多重问题:身份验证机制薄弱,缺少有效的访问频率限制,导致暴力破解有机可乘;设备信任机制过于宽松,未建立严格审核;日志管理也存在隐患,攻击者可通过网络请求向公开日志注入恶意内容,操控智能体决策逻辑甚至引发数据泄露。OpenClaw已于2月14日针对日志投毒问题发布补丁。
智能体带来效率跃升,也放大了“一个入口、多处权限”的潜在代价;此次事件提示业界:安全不能只靠事后补丁,更要把隔离部署、最小权限、审计告警与供应链审查作为常态化治理。唯有在技术迭代与制度约束之间建立闭环,才能让智能体真正成为可信赖的生产力工具。