newsence

OpenClaw 權限提升漏洞 CVE-2026-33579

Hacker News·2 天前

OpenClaw 2026.3.28 之前的版本在裝置配對指令路徑中存在權限提升漏洞,導致不具備管理員權限的調用者能核准包含管理員權限在內的廣泛權限請求。此漏洞源於系統檔案中缺失了對調用者權限範圍的驗證機制。

背景

OpenClaw 是一款近期受到關注的開源 AI 代理工具,然而 CVE-2026-33579 揭露了該系統在權限提升(Privilege Escalation)上的嚴重漏洞。此漏洞源於 /pair approve 指令路徑未能正確驗證呼叫者的權限範圍,導致具備基本配對權限的用戶,能藉此核准包含管理員權限在內的更高階請求,進而完全控制系統。

社群觀點

Hacker News 對此漏洞的討論呈現極端兩極化的態勢。部分資深系統管理員與安全專家對 OpenClaw 的安全性感到震驚,認為該專案在追求開發速度與功能堆疊的過程中,嚴重忽視了基礎的安全架構。有留言指出,OpenClaw 的程式碼庫已膨脹至超過兩百萬行,這種「氛圍驅動開發」(Vibe-coding)產生的臃腫代碼使得安全審查變得極其困難。批評者認為,將一個擁有如此多安全隱患且具備系統最高權限的工具部署在連網環境中,無異於將大門敞開給攻擊者。特別是關於「13.5 萬個公開實例」的數據雖然在討論中受到真實性的質疑,但社群普遍共識是,許多初學者在不了解網路安全的情況下,直接在 VPS 或本地機器上以預設配置運行該軟體,確實面臨極高的風險。

然而,OpenClaw 的支持者與開發者則試圖淡化威脅的嚴重性。專案創始人親自現身說明,強調這是一個權限提升漏洞而非遠端代碼執行,且在預設的單用戶模式或受保護的通訊頻道下,實際受害風險較低。支持者認為,OpenClaw 代表了 AI 代理技術的前沿,這種「邊做邊學」的過程是技術進步的必經之路,並將其比作自行修理汽車,雖然有風險但能帶來巨大的生產力提升。他們分享了許多實際應用案例,如自動化處理市政會議紀錄、管理媒體伺服器或建立個人生產力系統,認為這些便利性足以抵銷目前尚不成熟的安全風險。

爭論的焦點隨後轉向了開發者的責任感與社群氛圍。一些評論者批評開發團隊在面對安全漏洞時缺乏擔當,甚至質疑其宣稱與 Nvidia、OpenAI 等大廠合作加固代碼的說法是否屬實。這種對立導致討論一度陷入情緒化,迫使管理員介入刪除人身攻擊。儘管如此,社群中仍有理性的聲音提出建設性建議,例如建議使用者應將此類工具運行在受限的系統帳戶或虛擬機中,並利用 Unix 傳統的權限隔離機制來限制 AI 代理的活動範圍,而非盲目給予完整權限。

延伸閱讀

在討論中,有使用者分享了針對 OpenClaw 進行提示詞注入(Prompt Injection)的研究報告,探討了 AI 代理在處理網頁抓取時可能遭遇的風險。此外,安全專家 Simon Willison 提出的「致命三要素」(Lethal Trifecta)理論也被引用,用以警示當 AI 代理同時具備存取私有數據、執行代碼以及在網路上發送訊息的能力時,將會產生極其危險的安全連鎖反應。

https://nvd.nist.gov/vuln/detail/CVE-2026-33579