Skip to content
公司

ClawHub 上的 1,184 个恶意技能:为何 OpenClaw Agent 需要治理层

OpenClaw 的 ClawHub 市场已有超过 1,184 个恶意包,分布在 12 个发布者账号中。以下是缺乏治理的 AI Agent 生态系统为何是一场安全危机——以及架构化治理应该是什么样子。

JT
JieGou Team
· · 3 分钟阅读

JieGou has evolved.

Since this post was published, JieGou has pivoted from an AI automation platform to an AI-powered operations company delivering managed marketing and operations services. Learn about our managed services →

数字在持续恶化

2026 年 2 月初,安全研究人员在 OpenClaw 的 ClawHub 市场上发现了 324 个恶意技能。到 3 月中旬,这个数字已增长至 1,184 个恶意包,分布在 12 个发布者账号中——六周内增长了 3.6 倍。

攻击模式一致:每个 ClawHavoc 技能都利用虚假的前置安装程序,悄悄部署 AMOS(Atomic macOS Stealer),一种窃取密码、浏览器 Cookie、加密货币钱包和 macOS 钥匙串数据的信息窃取程序。Bitdefender Labs 确认约有 20% 的深度分析包含恶意载荷。

这不是理论上的风险。这是一场针对全球最受欢迎的开源 AI Agent 框架的活跃供应链攻击——该框架拥有超过 250,000 个 GitHub 星标和超过 100,000 名开发者。

CVE 清单持续增长

恶意技能只是冰山一角。OpenClaw 在 2026 年已累积了一系列严重的 CVE:

  • CVE-2026-25253:处理攻击者控制的内容时,一键即可远程代码执行
  • CVE-2026-32025:通过 WebSocket 绕过认证——攻击者可从恶意网页暴力破解网关
  • CVE-2026-32032:通过未验证的 SHELL 环境变量执行任意 shell 命令
  • CVE-2026-32042、32048、32051、32055、32056、32064:符号链接遍历、沙箱逃逸、未经认证的 VNC 观察者访问、设备身份伪造

比利时 CCB(网络安全中心)发布了紧急公告,呼吁立即修补。CISA 已将 OpenClaw 加入已知被利用漏洞目录。FCEB 合规截止日期为 2026 年 3 月 25 日。

这对企业 AI 的意义

OpenClaw 功能强大。但它同时也是目前生产环境中攻击面最大的 AI 框架。对于评估 AI Agent 平台的企业而言,这引发了一个根本问题:

你要的是没有治理的能力,还是有治理的能力?

ClawHub 危机说明了当 AI 生态系统的增长速度超过其安全基础设施时会发生什么。技能由用户提交,验证极少,信任模型假设匿名发布者都是善意的。

架构化治理是什么样子

JieGou 采取不同的做法。我们不提供任何人都能发布技能的开放市场,而是提供:

策展模板库:400 多个预构建配方和工作流,每个都经过审查和测试。不执行用户提交的代码——模板是声明式 AI 工作流,不是任意脚本。

10 层治理架构:身份验证、加密(AES-256-GCM)、数据驻留控制、5 角色 RBAC、审批门控、PII 检测、审计日志、合规时间线、证据导出,以及法规映射(EU AI Act、NIST AI RMF、ISO 42001)。

多供应商 BYOK:自带 Claude、GPT 和 Gemini 的 API 密钥。密钥以 AES-256-GCM 静态加密。不锁定单一模型供应商。

审批门控:工作流可在任何步骤要求人工审批后才继续。营销团队的内容管线不会自动发布——它会暂停等待审核。

审计轨迹:每次配方执行、工作流运行和 API 调用都会记录操作者身份、时间戳和完整的输入/输出。SOC 2 Type II 审计进行中。

差异在于架构

OpenClaw 的安全挑战不是可以修补的 bug——它们是架构选择的后果。一个开放、可扩展的 Agent 框架搭配社区技能市场,其攻击面永远会比一个有策展模板的受治理平台更大。

这不是对 OpenClaw 工程能力的批评。这是对取舍的观察。OpenClaw 优化的是可扩展性和开发者自由度。JieGou 优化的是企业治理和部门级自动化。

两者各有其定位。但如果你的组织处理客户数据、处理金融交易,或受合规要求约束,治理层就不是可选的。

谁应该关注

  • IT 安全团队:评估企业部署的 AI Agent 平台
  • 合规主管:评估 SOC 2、ISO 27001 或法规审计的 AI 治理态势
  • 部门主管:想要没有供应链风险的 AI 自动化
  • CISO:看到 ClawHub 新闻标题后需要向管理层提出替代方案

你今天就能采取的行动

  1. 审计你的 OpenClaw 部署——检查是否有暴露的实例和未经验证的技能
  2. 立即修补——CVE-2026-25253 和 CVE-2026-32025 正在被积极利用
  3. 评估受治理的替代方案——具有策展模板、RBAC、审批门控和审计轨迹的平台
  4. 试用 JieGou——400 多个部门模板、10 层治理、SOC 2 Type II 进行中。免费开始使用

Sources: RedPacket Security CVE-2026-32025, RedPacket Security CVE-2026-32032, CyberPress ClawHavoc, Particula OpenClaw Security, Kaspersky OpenClaw Risks, CCB Belgium Advisory

openclaw security governance clawhub ai-agents compliance
分享这篇文章

喜欢这篇文章吗?

在您的信箱中获取工作流程技巧、产品更新和自动化指南。

No spam. Unsubscribe anytime.