360 安全云团队独家发现openclaw 漏洞

360集团从创始人周鸿祎这里延续下来的“以模治模”思路,这回在发现OpenClaw的漏洞里得到了彻底验证。周鸿祎早就提出,得搞个安全能力体系,随时盯着智能体的一举一动。360团队这次能最先抓到风险,全靠用了基于安全大模型的主动防御体系。这个体系解决了传统防守方式在智能体环境下不够用的问题。随着智能体技术变复杂,不光是对话功能,执行系统也得做好了,安全风险也就跟着往多层级扩散了。现在行业里到处都有暴露在外面的接口、恶意的Skill投毒、提示词攻击,还有行为审计不完善这些大问题。这些问题就像养虾时水里藏着的危险,稍微不注意就会出大乱子。现在的智能体已经不光是个聊天工具了,整个系统的权限和接口安全都得考虑周全。 360安全云团队在这方面有了个大突破,他们发现了OpenClaw Gateway里存在的WebSocket无认证升级高危漏洞。这事儿是OpenClaw创始人Peter自己承认的。他在信里写得很清楚,认可了360团队的独家发现,也认可这个漏洞确实很危险。现在360已经把这个漏洞的信息给国家信息安全漏洞共享平台(CNVD)送去了。这个漏洞属于那种很难发现的零日(0Day)漏洞。攻击者只要用WebSocket协议就能悄悄绕过权限检查,直接把网关给拿下来。一旦得逞,就能把系统的资源用光,甚至让系统彻底崩溃。这对那些关键的基础设施和业务系统威胁太大了。 这个漏洞能这么严重是因为它破坏能力特别强,而且很难被发现。攻击者拿了控制权之后能干的事儿可多了,比如耗尽目标系统的资源或者直接让系统崩溃。这次的漏洞发现是基于安全大模型构建的防御体系发挥了作用。Peter给360团队的回复让大家明白了这事儿的严重性。Peter认可了360的独家发现后就赶紧把问题汇报给了CNVD平台。