OpenClaw MEDIA协议高危漏洞曝光:17万实例面临权限绕过风险
360数字安全集团依托自主研发的360多智能体协同漏洞挖掘系统,在GitHub斩获34万星的OpenClaw平台中发现一处高危漏洞。该漏洞被国家信息安全漏洞库(CNNVD)正式确认,影响范围覆盖全球50多个国家和地区,超17万个可公开访问的OpenClaw实例面临安全风险。
漏洞核心特征
这次发现的高危漏洞名为”MEDIA协议Prompt注入绕过工具权限泄露本地文件漏洞”,存在于OpenClaw 2026.3.13版本的核心媒体处理模块。360安全专家指出,该漏洞兼具三大显著特征:攻击门槛低、影响范围广、危害程度大。
漏洞的核心风险在于MEDIA协议运行于输出后处理层,这个位置使其能够完全绕过平台的工具策略控制。即便Agent禁用了所有工具调用,攻击者仅凭群聊基础成员权限就可以发起攻击。这意味着权限要求极低——任何拥有基础群聊成员身份的用户都可能成为攻击者。
攻击链与风险
一旦漏洞被利用,攻击者可以直接窃取服务器敏感信息。这不仅是数据泄露的问题,更严重的是,这类信息泄露极易引发后续的网络攻击。黑客可能利用获取的敏感信息进一步渗透系统,造成更大范围的安全事件。
360已独立完成了漏洞攻击链的验证与实测,充分确认了其真实性与可利用性。这不是理论上的风险,而是已被证实的实际威胁。
智能体漏洞挖掘的新突破
值得注意的是,这次漏洞发现本身展示了360漏洞挖掘智能体系统的能力。在本次OpenClaw漏洞挖掘中,系统由观察者智能体统一调度,攻击面分析、AI代码审计、动态渗透等专业智能体协同作业,形成了标准化、闭环化的漏洞挖掘体系。
攻击面分析智能体锁定业务所有入口,规则引擎精准锚定危险锚点;AI代码审计智能体穿透跨文件、跨模块的复杂调用链,精准发现传统工具难以触及的隐藏漏洞。这种多智能体协同的方式,相比传统安全工具有明显优势。
行业背景与启示
这已经是360在OpenClaw平台上发现的第二个高危漏洞。此前,360还发现了OpenClaw Gateway WebSocket无认证升级漏洞,并获得了OpenClaw创始人Peter的官方确认。这一系列发现反映出一个更深层的问题:AI智能体从”对话工具”迈向”执行系统”的过程中,面临着全新的安全挑战。
风险正在从模型层快速延伸至接口层、技能调用链与系统权限层。OpenClaw作为一个功能强大的智能体平台,其强大之处在于让渡权限带来的操作空间。但这种权限设计也意味着,一旦出现漏洞,攻击面会非常广阔。
修复与防御
针对该漏洞,360已为平台方提供了专业的技术支持与修复建议。OpenClaw用户应该尽快检查自己的部署版本,如果运行的是2026.3.13或更早版本,需要立即采取行动。由于影响范围涉及全球50多个国家和地区的17万多个实例,这个漏洞的修复和防御工作对整个OpenClaw生态都很关键。
企业用户在部署OpenClaw时,应该加强对权限管理的审计,限制群聊成员的实际权限范围,并定期更新到最新的安全补丁版本。同时,建立完善的日志监控机制,及时发现异常的数据访问行为。
展望
这次漏洞发现也说明了一个现实:随着AI智能体应用的深入,安全问题会越来越复杂。单纯依靠传统的安全工具已经不够,需要用更智能的方式来发现和防御威胁。360漏洞挖掘智能体的成功应用,为行业提供了一个新的思路——用AI来守护AI系统的安全。
OpenClaw平台的开发者需要在功能强大和安全可控之间找到平衡点。用户则需要在享受平台便利的同时,提高安全意识,采取必要的防护措施。这是一个需要平台方、安全厂商和用户共同努力的过程。