newsence
如果你正在運行 OpenClaw,你可能在過去一週內已被駭客入侵

如果你正在運行 OpenClaw,你可能在過去一週內已被駭客入侵

Hacker News·2 天前

OpenClaw 存在一個嚴重的漏洞 CVE-2026-33579,讓擁有基本權限的人能輕易獲取管理員權限並接管整個實例。如果你將這個 AI 代理工具暴露在網路上且沒有嚴格的隔離措施,你很可能已經被駭客入侵了。

背景

近期在 Reddit 與 Hacker News 社群中,針對開源專案 OpenClaw 的安全性引發了激烈討論。起因是該軟體被爆出存在編號為 CVE-2026-33579 的嚴重漏洞,攻擊者僅需具備最低權限,即可透過特定的配對指令繞過權限檢查,將自己提升為管理員並完全接管實例。由於 OpenClaw 是一款旨在讓大型語言模型(LLM)代為處理電子郵件與通訊訊息的代理工具,其權限往往涉及使用者的核心數位身分,因此這項漏洞被視為極具威脅的資安危機。

社群觀點

社群對此事件的反應呈現出兩極化的趨勢,但多數資深系統管理員與開發者對 OpenClaw 的安全性持極度批判的態度。許多評論者認為這是一個典型的「達爾文獎」級別漏洞,意指唯有缺乏基本資安常識的人才會將此類不成熟的工具直接暴露在公網上。有觀點指出,OpenClaw 本身就是一個充滿不穩定性且缺乏防護機制的產物,其開發邏輯似乎完全忽視了現實世界的風險。更有激進的意見認為,這類軟體的流行反映了當前開發者素質的下降,特別是在 Docker 等技術普及後,開發門檻降低導致許多人只求快速上線,卻對防火牆、權限管理與備份毫無概念。

在 Hacker News 的討論中,部分使用者甚至懷疑 OpenClaw 的設計初衷是否帶有惡意,或者至少是極度嚴重的失職。有人將其比喻為劣質的毒品加工,認為開發者在追求 AI 代理的「閃亮功能」時,完全忘記了賦予工具權限等同於向駭客發出邀請。然而,也有人為其辯護,認為這只是開發者 Steinberger 的個人愛好專案,不應過度解讀為惡意行為。爭論的焦點之一在於「暴露於公網」的前提,部分網友認為只要不將管理介面對外開放,風險尚在可控範圍內;但反對者隨即反駁,OpenClaw 的特性使其可能透過提示詞注入等手段被間接操縱,甚至在未獲取系統權限的情況下,就能誘騙模型洩漏敏感資訊或刪除郵件。

此外,社群中也出現了對「AI 代理」這一概念的集體反思。許多人認為將數位身分的控制權交給一個尚不具備判斷力的 AI 實例是極其瘋狂的行為。即便沒有駭客攻擊,模型也可能因為無法區分溝通對象的身份(如老闆與競爭對手)而導致災難性的後果。這種對技術過度樂觀、忽視基本防禦實踐的現象,被視為當前科技圈的一種病態。儘管有人提出可以使用更輕量、易於隔離的替代方案,但共識仍傾向於:在沒有完善防護層的情況下,運行這類具有高度權限的 AI 工具無異於玩火自焚。

延伸閱讀

在討論中,有使用者推薦了較為輕量且易於在隔離的 Docker 環境中運行的替代方案 Nanobot。這款工具基於 Python 開發,體積較小且支援 MCP 工具,被認為在配置與權限限制上比 OpenClaw 更容易管理。此外,也有網友分享了 NVD 資料庫中關於 CVE-2026-33579 的詳細資訊連結,以及 OpenClaw 在 GitHub 上列出的數百項安全性問題紀錄,供有疑慮的使用者參考。

https://old.reddit.com/r/sysadmin/comments/1sbdw29/if_youre_running_openclaw_you_probably_got_hacked/