信通院联合高校发现OpenClaw高危漏洞,存在远程代码执行风险
近日,中国信息通信研究院(简称“信通院”)联合上海交通大学、南京大学组成联合研究团队,针对开源自主智能体框架OpenClaw开展深度安全审计工作。团队通过静态分析与动态实战测试相结合的方式,成功发现并验证了一项危害等级极高的LLM驱动型命令注入漏洞,该漏洞或导致宿主机面临远程代码执行、敏感数据泄露等安全风险。
发现漏洞后,研究团队第一时间启动负责任的漏洞披露流程,并将本次研究成果、具体修复建议同步上报至工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)人工智能产品安全漏洞专业库(CAIVD,官网地址:https://ai.nvdb.org.cn),为行业防范该漏洞提供官方参考依据。
研究团队进一步分析确认,该高危漏洞源于OpenClaw的bash-tools模块存在严重逻辑缺陷。在框架处理自然语言指令、并将其转化为系统工具调用(Tool Call)的关键环节,系统未对大语言模型(LLM)生成的命令行参数进行严密的转义处理,这一漏洞让攻击者有机可乘——可通过构造诱导性Prompt,绕过框架内置的正则防御机制,进而在目标宿主机上实现远程代码执行(RCE),并发起敏感数据外带等恶意攻击。
为充分验证漏洞危害,研究团队已在多种主流模型环境下,完成了该漏洞的攻击链路全流程验证,确保对漏洞危害、利用方式的判断准确无误。目前,团队已向GitHub社区提交相关ISSUE,同时正积极协助社区相关维护方推进漏洞修复工作,以期尽快消除这一高危安全隐患。
值得注意的是,针对OpenClaw的安全风险防范,工业和信息化部网络安全威胁和漏洞信息共享平台此前已发布相关预警提示与安全建议,此次高危漏洞的发现与披露,也进一步为开源自主智能体框架的安全研发、使用敲响了警钟。
暂无评论...











