
中國 360 數位安全集團旗下的多智能體協同漏洞挖掘系統,在 AI 代理工具 OpenClaw 中發現一處高危險漏洞,已獲中國國家資訊安全漏洞庫(CNNVD)確認。漏洞影響全球超 50 個國家與地區的逾 17 萬個可公開存取的實例,允許攻擊者僅憑群聊基礎成員權限,即可繞過平台所有工具安全策略,直接竊取伺服器敏感資訊。
360 安全研究員將此漏洞命名為「MEDIA 協議 Prompt 注入繞過工具權限洩漏本地文件漏洞」,其危險性源於 OpenClaw 架構設計的根本性缺陷。
MEDIA 協議運行於輸出後處理層,位於平台工具策略控制機制之後,因此可以完全繞過所有工具調用限制。這意味著,即使管理員已明確禁用 OpenClaw 上的所有工具調用,攻擊者仍可利用此漏洞,僅憑群聊基礎成員權限——無需任何特殊授權——直接竊取伺服器本地敏感文件。
這種「後處理層繞過」的設計缺陷使傳統的工具白名單防護策略完全失效,攻擊者可以利用自動化工具對全球 17 萬個暴露實例發動大規模掃描攻擊,並可能以此作為後續入侵的初始立足點。
OpenClaw 由奧地利工程師 Peter Steinberger 於 2025 年 11 月開源發布,是一款免費的 AI 代理程式,能夠透過 WhatsApp 等即時通訊應用發送指令,自主控制電腦應用程式、網頁瀏覽器與智慧家庭設備。以下是其全球採用現況的關鍵數據:
中國用戶規模全球第一:根據紐約 SecurityScorecard 分析,中國的活躍用戶約為排名第二的美國的兩倍
商業生態快速形成:中國科技平台上出現 OpenClaw 安裝與配置服務,定價 7 至 100 美元不等
本地化衍生版本:DuClaw、QClaw、ArkClaw 等中文定制版相繼推出
政府補貼支持:多地地方政府承諾為採用虛擬助理的企業提供補貼
安全威脅規模:全球超 50 個國家、逾 17 萬個可公開存取的 OpenClaw 實例均面臨此次漏洞威脅
在 360 披露此漏洞之前,中國兩家國家網路安全機構已先行發出警告,指出 OpenClaw 部署存在「重大風險」,包括遠端控制和數據外洩的可能性,並發布了涵蓋個人用戶至企業和雲端服務提供商的詳細安全建議。
CNNVD 的正式確認,意味著此安全威脅已從警示性評估升級為經過驗證的主動攻擊面。安全研究人員指出,由於受影響實例均可公開存取,加之群聊入口的低門檻特性,大規模自動化攻擊的可行性極高,使得快速修復成為當前最迫切的優先任務。
MEDIA 協議運行於輸出後處理層,位於平台工具策略控制之後,能夠完全繞過所有已配置的工具禁用規則。即使管理員禁用了所有工具調用,攻擊者仍可利用此漏洞,僅需群聊基礎成員權限即可直接讀取伺服器本地敏感文件,使傳統的工具安全策略完全失效。
在官方補丁發布前,建議採取以下緊急緩解措施:限制 OpenClaw 實例對公開網路的直接暴露;暫停涉及 MEDIA 協議的相關功能;對群聊成員存取實施嚴格的身份驗證控制;持續監控伺服器敏感目錄的異常存取行為。
CNNVD 的正式確認意味著此漏洞具有高度可信的攻擊可行性。對於已在生產環境中部署 OpenClaw 的企業(包括中國地方政府補貼的企業採用者),需要立即進行安全審計,評估數據洩露的實際暴露程度,尤其是開放了群聊功能且 MEDIA 協議處於啟用狀態的實例。