
開源個人 AI 智能體框架 OpenClaw 於 5 月 18 日發布 v2026.5.18 版本,主要更新包括 Android 客戶端切換為基於網關中繼的實時語音會話,以及全面解鎖對多模型配置支持。與此同時,數據安全公司 Cyera 披露,研究人員在 OpenClaw 中發現四個可鏈式利用的安全漏洞(統稱「爪鏈」)。
Android 實時語音: 流式麥克風輸入 + 實時音頻回放 + 工具結果橋接(tool-result bridging)+ 螢幕實時字幕,移動端用戶可通過語音喚醒並運行本地工具鏈
GPT-5 全面解鎖: 解除對 GPT-5.1、GPT-5.2、GPT-5.3 和 openai-codex 的配置攔截;移除對 GPT-5 最終回覆的強制縮簡截斷;啟用嚴格智能體執行時自動寫入日誌
defineToolPlugin 極簡插件接口: 配套 openclaw plugins build、validate 和 init 命令行工具,支持強類型聲明並自動生成 manifest 和上下文工廠
Memory-core 增量啟動同步: 啟動時僅對缺失、變動或大小變更的文件執行增量索引,大幅縮短冷啟動耗時
影響範圍: 2026 年 4 月 23 日(v2026.4.22)之前的所有 OpenClaw 版本,均已在 v2026.4.22 及後續版本中修補。
CVE-2026-44112(CVSS 9.6,最嚴重): OpenShell 沙箱中的時間競賽(TOCTOU)漏洞,允許修改系統配置文件、植入後門並實現持久系統級控制
CVE-2026-44115(CVSS 8.8): 邏輯缺陷,可存取 API 金鑰、令牌、憑證和敏感數據
CVE-2026-44118(CVSS 7.8): 不當會話驗證導致的權限提升漏洞
CVE-2026-44113(CVSS 7.8): 另一個 TOCTOU 漏洞,可非法存取配置文件和憑證
攻擊鏈(Cyera 確認): 攻擊者可透過惡意插件或篡改提示符獲得初始立足點 → 利用讀取/命令執行漏洞收集憑證 → 透過權限提升漏洞獲得管理控制 → 植入後門建立持久訪問。Cyera 指出:「每一步在傳統控制措施看來都像是代理的正常行為,顯著增加了偵測難度。」
依據 Cyera 報告,四個漏洞均影響 v2026.4.22 之前的版本,維護者已完成修補。用戶應確認已更新至 v2026.4.22 或更高版本(包括最新的 v2026.5.18)以消除上述漏洞風險。
OpenClaw 需要高信任的系統訪問,包括文件系統、終端環境、開發工具、消息平台、日曆、API 及其他連接系統。Justin Fier 確認,由於代理被授予的訪問權限本身就可信,任何相關流量看起來都可能是正常行為,攻擊鏈中的每一步均難以被傳統安全監控工具識別。
OpenClaw(原名 Clawdbot,後更名 MoltBot,2025 年 11 月發布)自上線以來已有多個已記錄的漏洞,包括:CVE-2026-25253(令牌竊取)、CVE-2026-24763/25157/25475(命令和提示字元注入),以及 Oasis Security 上個月報告的一個允許攻擊者透過惡意網站劫持 AI 代理的漏洞。
相關新聞
Oppo X-OmniClaw:開源 Android AI 代理可在本地運行,無需雲端
Hermes Agent v0.14.0 發布,訂閱用戶無需 API Key 呼叫主流
ChatGPT 個人理財功能在美上線,可查看個人銀行帳戶
Charms.ai 完成 150 萬融資推出 AI 角色經濟,賓州起訴 Character.ai 行醫
Codex 進駐 ChatGPT 手機 App,可遠端控制 Mac 開發任務