OpenClaw 插件系统大换血 Plugin SDK 重写与 ClawHub 上位记
OpenClaw 在 v2026.3.22 版本中完成了一次罕见的底层架构重构:旧有的 extension-api 被彻底废弃,全新的模块化 Plugin SDK 取而代之,ClawHub 同步升格为官方唯一插件分发渠道,取代了此前沿用多年的 npm。这次变动涉及超过 40% 的代码库,带来 12 项 Breaking Changes,是 OpenClaw 近两年来规模最大的一次架构调整。
旧 API 的终结:extension-api 全面退场
openclaw/extension-api 这条路径在 v2026.3.22 正式关闭,没有过渡期,没有兼容层,一刀切。
这个决定在社区引发了不小的争议。旧 API 已经运行了相当长时间,围绕它积累了大量第三方插件。官方的解释是:旧接口的设计过于紧耦合,随着 OpenClaw 向多平台、多模型方向扩展,继续维护两套接口的成本已经超过了迁移的代价。
取而代之的是 openclaw/plugin-sdk/* 系列模块化接口。新 SDK 将原本混在一起的功能拆分成独立子包,开发者可以按需引入,不再需要整体依赖。官方文档同步更新了迁移指南,但社区反馈普遍认为迁移工作量不小——尤其是那些深度使用旧 API 钩子的插件,几乎需要重写。
ClawHub 接管分发:npm 退出历史舞台
另一个影响更广的变化是插件安装渠道的切换。
执行 openclaw plugins install 时,系统现在默认优先查询 ClawHub,只有当 ClawHub 上找不到对应包时才回退到 npm。官方文档明确将 ClawHub 定位为”唯一推荐的分发渠道”。
这个转变的背景是安全审查。此前 OpenClaw 生态中出现过通过 npm 分发的恶意插件,ClawHub 引入了更严格的代码审查和签名验证机制。所有上架 ClawHub 的插件都需要通过 VirusTotal 扫描和人工审核,发布周期比 npm 慢,但安全性更有保障。
对于习惯直接用 npm 发布插件的开发者来说,这意味着需要重新走一遍 ClawHub 的上架流程。官方提供了 openclaw plugins install clawhub: 的显式语法,方便在需要时明确指定来源。
安全修复:Windows 凭证泄露漏洞
v2026.3.22 同时修复了一个影响 Windows 用户的高危漏洞:攻击者可以通过构造特定的文件路径触发 SMB 凭证泄露。这个漏洞在 Windows 环境下的 OpenClaw 工具执行沙箱中存在,修复方案是对沙箱内的路径解析逻辑进行了加固。
此外,本次更新还堵上了通过 MAVEN_OPTS 等环境变量进行注入攻击的路径,以及利用 Unicode 字符伪装命令显示的安全问题。官方将这批修复统称为”安全加固模块”,共涉及 8 个 CVE。
模型支持更新
模型层面,GPT-5.4 成为默认 OpenAI 模型,替换了此前的 GPT-5.3-codex。MiniMax 的默认模型从 M2.5 升级到 M2.7,API 端点同步调整。Anthropic 方面新增了 Claude Vertex 的原生支持路径。
UI 层面的变化相对零散:Android 深色模式修复、跨平台通知逻辑细化、对话框压缩优化等,属于积累性改进。
v2026.3.23 的紧急跟进
v2026.3.22 发布后不到 24 小时,v2026.3.23 紧急跟进。原因是 3.22 版本在部分平台上出现了 dist/control-ui 目录缺失的问题,导致控制台无法访问。
v2026.3.23 的修复清单相当密集:补全了缺失的 UI 构建产物、修复了 Windows 文件路径处理的边界情况、恢复了 ACP 会话的稳定性,以及修复了多平台验证逻辑中的十余个关键缺陷。这种”大版本发布 + 24 小时热修”的模式在 OpenClaw 的发布历史上并不罕见,但这次的修复密度算是偏高的。
从 v2026.3.22 到 v2026.3.23 的合并来看,这次架构重构的落地并不算顺滑。Plugin SDK 的迁移文档在社区中被反复讨论,部分开发者在 GitHub Discussions 中指出迁移指南对边界情况的覆盖不足。官方已在 v2026.3.23 发布后承诺补充更详细的迁移示例,预计在下一个稳定版本周期内完成。