中国信通院:联合高校发现 OpenClaw 高危漏洞并协助快速修复
中国信通院:联合高校深度审计,发现OpenClaw高危漏洞并协助快速修复
最近安全圈里有个挺重要的发现,来自中国信息通信研究院(中国信通院)与上海交通大学、南京大学的联合研究团队。他们对开源的自主智能体框架OpenClaw进行了一次深度的安全“体检”。结果呢?通过静态分析和动态实战测试的一番“望闻问切”,团队揪出了一类危害级别相当高的漏洞——LLM驱动型命令注入漏洞。这可不是个小问题。
发现问题,自然要负责任地处置。目前,研究团队已经正式启动了漏洞披露流程。相关的详细研究成果和修复建议,也同步上报到了工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)下设的人工智能产品安全漏洞专业库(CAIVD,https://ai.nvdb.org.cn)。这套流程,确保了漏洞信息能够被权威渠道收录,并推动行业层面的风险预警和修复。
那么问题具体出在哪里?关键在于OpenClaw框架中的一个模块。研究发现,当框架处理自然语言指令,并将其转化为系统工具调用时,其“bash-tools”模块存在逻辑上的缺陷。简单说,系统对LLM(大语言模型)生成的命令行参数,缺少一道严密的“安检”流程——也就是参数转义处理。这个漏洞一旦被利用,攻击者完全可以通过精心设计的诱导性提示词(Prompt),轻松绕过框架内置的正则表达式防御机制。后果是什么?攻击者能够在宿主机上实现远程代码执行,甚至把敏感数据给“偷”出去。
值得一提的是,研究团队已经在多种主流模型环境下,完整复现并验证了这条攻击链路。这意味着漏洞的威胁是切实存在的,并非理论风险。相关工作并未止步于发现,团队已向GitHub社区提交了详细的问题报告,并正在积极协助开发方,以尽快修复这个高危安全漏洞。对于整个AI应用安全生态来说,这无疑是一次及时且重要的风险排雷。
