Skip to content
公司

ClawHub 上的 1,184 個惡意技能:為何 OpenClaw Agent 需要治理層

OpenClaw 的 ClawHub 市集已有超過 1,184 個惡意套件,分佈在 12 個發布者帳號中。以下是缺乏治理的 AI Agent 生態系統為何是一場安全危機——以及架構化治理應該是什麼樣子。

JT
JieGou Team
· · 3 分鐘閱讀

JieGou has evolved.

Since this post was published, JieGou has pivoted from an AI automation platform to an AI-powered operations company delivering managed marketing and operations services. Learn about our managed services →

數字持續惡化

2026 年 2 月初,安全研究人員在 OpenClaw 的 ClawHub 市集上發現了 324 個惡意技能。到了 3 月中旬,這個數字已增長至 1,184 個惡意套件,分佈在 12 個發布者帳號中——六週內增加了 3.6 倍。

攻擊模式一致:每個 ClawHavoc 技能都利用虛假的前置安裝程序,悄悄部署 AMOS(Atomic macOS Stealer),一種竊取密碼、瀏覽器 Cookie、加密貨幣錢包和 macOS 鑰匙圈資料的資訊竊取程式。Bitdefender Labs 確認約有 20% 的深度分析套件包含惡意載荷。

這不是理論上的風險。這是一場針對全球最受歡迎的開源 AI Agent 框架的活躍供應鏈攻擊——該框架擁有超過 250,000 個 GitHub 星標和超過 100,000 名開發者。

CVE 清單持續增長

惡意技能只是冰山一角。OpenClaw 在 2026 年已累積了一系列嚴重的 CVE:

  • CVE-2026-25253:處理攻擊者控制的內容時,一鍵即可遠端程式碼執行
  • CVE-2026-32025:透過 WebSocket 繞過驗證——攻擊者可從惡意網頁暴力破解閘道
  • CVE-2026-32032:透過未驗證的 SHELL 環境變數執行任意 shell 命令
  • CVE-2026-32042、32048、32051、32055、32056、32064:符號連結遍歷、沙箱逃逸、未經驗證的 VNC 觀察者存取、裝置身分偽造

比利時 CCB(網路安全中心)發布了緊急公告,呼籲立即修補。CISA 已將 OpenClaw 加入已知被利用漏洞目錄。FCEB 合規截止日期為 2026 年 3 月 25 日。

這對企業 AI 的意義

OpenClaw 功能強大。但它同時也是目前生產環境中攻擊面最大的 AI 框架。對於評估 AI Agent 平台的企業而言,這引發了一個根本問題:

你要的是沒有治理的能力,還是有治理的能力?

ClawHub 危機說明了當 AI 生態系統的成長速度超過其安全基礎設施時會發生什麼。技能由使用者提交,驗證極少,信任模型假設匿名發布者都是善意的。

架構化治理是什麼樣子

JieGou 採取不同的做法。我們不提供任何人都能發布技能的開放市集,而是提供:

策展模板庫:400 多個預建配方和工作流程,每個都經過審查和測試。不執行使用者提交的程式碼——模板是宣告式 AI 工作流程,不是任意腳本。

10 層治理架構:身分驗證、加密(AES-256-GCM)、資料駐留控制、5 角色 RBAC、審批閘門、PII 偵測、稽核日誌、合規時間軸、證據匯出,以及法規對應(EU AI Act、NIST AI RMF、ISO 42001)。

多供應商 BYOK:自帶 Claude、GPT 和 Gemini 的 API 金鑰。金鑰以 AES-256-GCM 靜態加密。不鎖定單一模型供應商。

審批閘門:工作流程可在任何步驟要求人工審批後才繼續。行銷團隊的內容管線不會自動發布——它會暫停等待審核。

稽核軌跡:每次配方執行、工作流程運行和 API 呼叫都會記錄操作者身分、時間戳記和完整的輸入/輸出。SOC 2 Type II 稽核進行中。

差異在於架構

OpenClaw 的安全挑戰不是可以修補的 bug——它們是架構選擇的後果。一個開放、可擴展的 Agent 框架搭配社群技能市集,其攻擊面永遠會比一個有策展模板的受治理平台更大。

這不是對 OpenClaw 工程能力的批評。這是對取捨的觀察。OpenClaw 優化的是擴展性和開發者自由度。JieGou 優化的是企業治理和部門級自動化。

兩者各有其定位。但如果你的組織處理客戶資料、處理金融交易,或受合規要求約束,治理層就不是可選的。

誰應該關注

  • IT 安全團隊:評估企業部署的 AI Agent 平台
  • 合規主管:評估 SOC 2、ISO 27001 或法規稽核的 AI 治理態勢
  • 部門主管:想要沒有供應鏈風險的 AI 自動化
  • CISO:看到 ClawHub 新聞標題後需要向管理層提出替代方案

你今天就能採取的行動

  1. 稽核你的 OpenClaw 部署——檢查是否有暴露的實例和未經驗證的技能
  2. 立即修補——CVE-2026-25253 和 CVE-2026-32025 正被積極利用
  3. 評估受治理的替代方案——具有策展模板、RBAC、審批閘門和稽核軌跡的平台
  4. 試用 JieGou——400 多個部門模板、10 層治理、SOC 2 Type II 進行中。免費開始使用

Sources: RedPacket Security CVE-2026-32025, RedPacket Security CVE-2026-32032, CyberPress ClawHavoc, Particula OpenClaw Security, Kaspersky OpenClaw Risks, CCB Belgium Advisory

openclaw security governance clawhub ai-agents compliance
分享這篇文章

喜歡這篇文章嗎?

在您的信箱中獲取工作流程技巧、產品更新和自動化指南。

No spam. Unsubscribe anytime.