OpenClaw 新增推理媒體生成,同期爆出 9.8 分高危漏洞

Market Whisper

OpenClaw高危漏洞

开源 AI 代理工具 OpenClaw 于 2026 年 4 月 8 日发布 2026.4.7 版,带来推理能力扩展、跨提供者媒体生成以及记忆体知识库恢复等重大功能更新。然而,在同一时期,资安研究公司 Blink 揭露了严重程度高达 9.8/10 的高危漏洞,约 63% 连网 OpenClaw 实例在完全无认证下运行。

2026.4.7 版核心新功能一览

此次版本更新涵盖推理、媒体生成、记忆体与自动化四大核心模块。

主要新增功能与改善

OpenClaw 推理功能:作为统一推理工作流枢纽,支持跨模型、媒体、网络及嵌入任务的提供者驱动推理能力

媒体生成自动切换:默认支持图片、音乐、视频跨认证提供者的自动故障切换,在提供者切换时保留原始生成意图,自动映射尺寸、宽高比、分辨率与时长至最近受支持选项,并新增模式感知型视频转视频(Video-to-Video)支持

记忆体知识库(Memory/Wiki)恢复:重建内建记忆体知识库技术栈,涵盖插件、命令行工具、同步查询应用工具链,以及结构化声明与证据字段、编译摘要检索功能

Webhook 入站插件:新增内建 Webhook 入站插件,支持外部自动化系统通过各路由独立共享金钥端点,建立并驱动绑定任务流程

新增模型支持:Arcee、Gemma 4 与 Ollama 视觉模型正式纳入支持清单

高危漏洞 CVE-2026-33579:六周第六次,根本设计未修复

Blink 研究人员揭示,CVE-2026-33579 的运作机制清晰且后果严重:OpenClaw 的设备配对系统未验证批准访问请求的人是否真正持有授权。这意味着拥有基本配对权限的攻击者只需请求管理员权限,即可批准自己的请求——门从内部被解锁。

Blink 的调查数据显示,约 63% 的连网 OpenClaw 实例在未进行任何认证的情况下运行,攻击者在这些部署环境中无需任何账号即可直接发动攻击,并逐步升级至管理员级别。

补丁于 4 月 5 日(周日)发布,但官方 CVE 列表直到周二才出现,两天的空窗期使攻击者在多数用户意识到需要更新前抢得先机。

更深层的问题在于,此次漏洞是 OpenClaw 六周内披露的第六个配对相关漏洞,均为同一底层授权系统设计缺陷的不同变体。每次修补均针对具体漏洞进行点对点处理,而非重新设计整个授权架构,这一模式显示同类漏洞仍有继续出现的结构性风险。

使用建议:现有用户的紧急应对步骤

目前仍在使用 OpenClaw 的用户应立即更新至 2026.3.28 版本。若过去一周使用的是旧版本,Ars Technica 与 Blink 均建议将相关实例视为可能已遭入侵,并全面审查活动日志,识别可疑的装置批准记录。OpenClaw 创办人 Peter Steinberger 此前已在 GitHub 上公开警告:「没有『完全安全』的设置。」如何在功能便利性与安全风险之间取得平衡,是目前每位 OpenClaw 用户需要面对的核心考量。

常见问题

OpenClaw 2026.4.7 版的主要新增功能是什么?

此次更新新增了推理工作流扩展功能,支持跨模型和媒体的提供者驱动推理;媒体生成自动故障切换(图片、音乐、视频);恢复内建记忆体知识库技术栈;以及新增 Webhook 入站插件。同时新增对 Arcee、Gemma 4 与 Ollama 视觉模型的支持。

CVE-2026-33579 漏洞为何如此危险?

CVE-2026-33579 严重程度评分为 9.8/10,因为其允许拥有最低权限的人批准自己的管理员权限提升请求,完全接管系统。约 63% 的连网 OpenClaw 实例无任何认证防护,攻击者无需任何凭证即可发动攻击。两天 CVE 公布延迟进一步扩大了攻击窗口。

这是否意味着 OpenClaw 的安全架构存在根本性问题?

根据 Blink 的分析,CVE-2026-33579 是 OpenClaw 六周内爆出的第六个配对相关漏洞,均为同一底层授权系统设计缺陷的不同变体。每次修补均为点对点的漏洞修复,而非对整个授权系统的根本性重设设计,资安研究人员对此表示忧虑。

免责声明:本页面信息可能来自第三方,不代表 Gate 的观点或意见。页面显示的内容仅供参考,不构成任何财务、投资或法律建议。Gate 对信息的准确性、完整性不作保证,对因使用本信息而产生的任何损失不承担责任。虚拟资产投资属高风险行为,价格波动剧烈,您可能损失全部投资本金。请充分了解相关风险,并根据自身财务状况和风险承受能力谨慎决策。具体内容详见声明
评论
0/400
暂无评论