
資安公司SecurityScorecard旗下研究團隊周一(2/9)指出,全球至少82個國家存在約4.29萬個直接曝露在網際網路上的OpenClaw代理型AI實例,其中約1.52萬個存在遠端程式碼執行攻擊漏洞,占整體曝露部署的三分之一以上,代表它們可直接被駭客接管。
OpenClaw原名Clawdbot,曾短暫更名為Moltbot,再於今年1月29日重新命名為OpenClaw,是一套讓AI能長時間運作、主動執行任務並串接外部服務的代理型AI系統。
STRIKE團隊指出,OpenClaw的安全危機源於預設設定。軟體預設綁定到「0.0.0.0:18789」,意思是允許任何人從網路連線進來。安全做法應設為「127.0.0.1:18789」,代表只有本機能使用。但OpenClaw選擇了「0.0.0.0:18789」,等於大門對外敞開。只要知道IP位址,駭客就能遠端連進控制面板。大多數使用者不懂技術,安裝後不會改設定,導致全球超過4萬臺電腦同時曝露。
為了實現高度自動化,OpenClaw通常被賦予模型API金鑰、通訊平臺Token、Webhook密鑰,甚至系統或雲端存取權限,等同於替使用者或組織建立一個可代表其行動的「數位代理人」。
因此,一旦這些OpenClaw實例遭駭客入侵,影響不僅是單一系統被控制,而是可能透過代理人既有的整合關係,進一步存取其他服務或系統。駭客將可利用被接管的代理人執行指令、存取檔案,或對外發動行為,且這些操作看起來往往像是合法使用者所為,增加追查與偵測難度。
研究也強調,代理型AI具備長時間運作與自動化特性,使攻擊不再是一次性入侵,而可能轉為持續濫用。被入侵的OpenClaw實例可被用作長期攻擊節點,反覆執行惡意任務,放大實際衝擊。
值得注意的是,1月29日正式出爐的OpenClaw修補了3個重大安全漏洞,分別是遠端程式碼執行漏洞CVE-2026-25253,SSH指令注入漏洞CVE-2026-25157,以及Docker沙箱逃逸漏洞CVE-2026-24763,但根據STRIKE團隊的掃瞄,在這些曝露的實例中,只有約莫22%採用OpenClaw名稱,其它則為Clawdbot或Moltbot,代表絕大多數位於公開網路上的實例皆仍含有相關漏洞。
熱門新聞
2026-03-06
2026-03-02
2026-03-02
2026-03-04
2026-03-02
2026-03-05
2026-03-02