
開源 AI 代理工具 OpenClaw 於 2026 年 4 月 8 日發布 2026.4.7 版,帶來推理能力擴展、跨提供者媒體生成以及記憶體知識庫恢復等重大功能更新。然而,在同一時期,資安研究公司 Blink 揭露了嚴重程度高達 9.8/10 的高危漏洞,約 63% 連網 OpenClaw 實例在完全無認證下運行。
此次版本更新涵蓋推理、媒體生成、記憶體與自動化四大核心模組。
OpenClaw 推理功能:作為統一推理工作流樞紐,支援跨模型、媒體、網路及嵌入任務的提供者驅動推理能力
媒體生成自動切換:預設支援圖片、音樂、視訊跨認證提供者的自動故障切換,在提供者切換時保留原始生成意圖,自動映射尺寸、寬高比、解析度與時長至最近受支援選項,並新增模式感知型視訊轉視訊(Video-to-Video)支援
記憶體知識庫(Memory/Wiki)恢復:重建內建記憶體知識庫技術棧,涵蓋插件、命令列工具、同步查詢應用工具鏈,以及結構化聲明與證據欄位、編譯摘要檢索功能
Webhook 入站插件:新增內建 Webhook 入站插件,支援外部自動化系統透過各路由獨立共用金鑰端點,建立並驅動綁定任務流程
新增模型支援:Arcee、Gemma 4 與 Ollama 視覺模型正式納入支援清單
Blink 研究人員揭示,CVE-2026-33579 的運作機制清晰且後果嚴重:OpenClaw 的裝置配對系統未驗證核准存取請求的人是否真正持有授權。這意味著擁有基本配對權限的攻擊者只需請求管理員權限,即可批准自己的請求——門從內部被解鎖。
Blink 的調查數據顯示,約 63% 的連網 OpenClaw 實例在未進行任何認證的情況下運行,攻擊者在這些部署環境中無需任何帳號即可直接發動攻擊,並逐步升級至管理員級別。
補丁於 4 月 5 日(週日)釋出,但官方 CVE 列表直到週二才出現,兩天的空窗期使攻擊者在多數用戶意識到需要更新前搶得先機。
更深層的問題在於,此次漏洞是 OpenClaw 六週內揭露的第六個配對相關漏洞,均為同一底層授權系統設計缺陷的不同變體。每次修補均針對具體漏洞進行點對點處理,而非重新設計整個授權架構,這一模式顯示同類漏洞仍有繼續出現的結構性風險。
目前仍在使用 OpenClaw 的用戶應立即更新至 2026.3.28 版本。若過去一週使用的是舊版本,Ars Technica 與 Blink 均建議將相關實例視為可能已遭入侵,並全面審核活動日誌,識別可疑的裝置核准記錄。OpenClaw 創辦人 Peter Steinberger 此前已在 GitHub 上公開警告:「沒有『完全安全』的設定。」如何在功能便利性與安全風險之間取得平衡,是目前每位 OpenClaw 用戶需要面對的核心考量。
此次更新新增了推理工作流擴展功能,支援跨模型和媒體的提供者驅動推理;媒體生成自動故障切換(圖片、音樂、視訊);恢復內建記憶體知識庫技術棧;以及新增 Webhook 入站插件。同時新增對 Arcee、Gemma 4 與 Ollama 視覺模型的支援。
CVE-2026-33579 嚴重程度評分為 9.8/10,因其允許擁有最低權限的人員批准自己的管理員權限提升請求,完全接管系統。約 63% 的連網 OpenClaw 實例無任何認證防護,攻擊者無需任何憑證即可發動攻擊。兩天 CVE 公布延遲進一步擴大了攻擊窗口。
根據 Blink 的分析,CVE-2026-33579 是 OpenClaw 六週內爆出的第六個配對相關漏洞,均為同一底層授權系統設計缺陷的不同變體。每次修補均為點對點的漏洞修復,而非對整個授權系統的根本性重設計,資安研究人員對此表示憂慮。