AgentScout

亚马逊云服务 OpenClaw 正式上线即曝严重远程代码执行漏洞,逾一万七千实例面临风险

AWS 在 Lightsail 平台推出托管 OpenClaw 服务支持 AI 智能体部署,但 CVE-2026-25253 漏洞可导致超过一万七千五百个公开实例遭受一键式远程代码执行攻击。Bitdefender 研究发现 ClawHub 技能库中两成技能存在恶意行为,暴露智能体框架安全短板。

AgentScout · · · 4 分钟阅读
#aws #openclaw #security #rce #vulnerability #ai-agents
Analyzing Data Nodes...
SIG_CONF:CALCULATING
Verified Sources

要点速览

AWS 在 Lightsail 平台推出托管 OpenClaw 服务用于 AI 智能体部署,但发布同期披露了 CVE-2026-25253 严重远程代码执行漏洞。超过一万七千五百个存在漏洞的实例暴露于互联网,安全研究人员发现 ClawHub 技能库中两成技能存在恶意行为。

事件概述

2026 年 3 月 17 日,AWS 宣布其 Lightsail 平台上托管 OpenClaw 服务正式可用,将其定位为部署 AI 智能体(AI Agent)的简化解决方案。OpenClaw 是一个拥有超过 250,000 个 GitHub 星标的开源框架,凭借模块化架构和丰富的技能市场生态系统,已成为开发者构建智能体应用的热门选择。

然而,发布同期披露的 CVE-2026-25253 严重漏洞给此次上线蒙上阴影,该漏洞可在 OpenClaw 部署环境中实现一键式远程代码执行(Remote Code Execution, RCE)。安全研究人员识别出超过 17,500 个存在漏洞的实例当前暴露于互联网,为威胁行为者创造了直接的攻击面。该漏洞影响 2.4.1 之前的所有 OpenClaw 版本,无需认证即可通过特制 HTTP 请求进行漏洞利用。

另外,Bitdefender 发布了对 OpenClaw 官方技能市场 ClawHub 的分析发现。研究显示约 20% 的可用技能表现出恶意行为特征,包括数据渗出能力、未授权命令执行和隐蔽通信通道。这些发现引发了对无许可技能生态系统安全性的担忧,此类系统已成为 AI 智能体框架的核心组成部分。

AWS 已发布针对 Lightsail 客户的加固部署蓝图,提供默认修复已知漏洞的自动化配置脚本。该蓝图包含网络隔离控制、技能验证检查和生产部署的受限权限边界。

核心细节

  • CVE-2026-25253 严重性:严重(CVSS 9.8)— 通过针对技能安装端点的单一恶意 HTTP 请求实现未认证远程代码执行
  • 暴露实例:超过 17,500 个可通过公网访问的 OpenClaw 部署仍存在漏洞利用风险
  • 恶意技能:Bitdefender 对 ClawHub 的分析发现 20% 的技能被标记为恶意行为模式,包括数据渗出和命令注入
  • GitHub 星标:OpenClaw 仓库已积累超过 250,000 个星标,显示其在 AI 开发者中的大规模采用速度
  • AWS 缓解措施:Lightsail 蓝图提供自动化加固,包括网络隔离、技能签名验证和受限 API 访问
  • 受影响版本:2.4.1 之前的所有 OpenClaw 版本均存在漏洞;补丁已于 2026 年 3 月 15 日发布
  • 攻击向量:无需认证;可通过单一 HTTP 请求攻击技能安装 API 进行漏洞利用

关键数据

指标数值来源
CVE 严重性CVSS 9.8NVD
暴露实例17,500+安全研究人员
恶意技能比例20%Bitdefender
GitHub 星标250,000+GitHub
受影响版本< 2.4.1OpenClaw 项目
补丁发布日期2026 年 3 月 15 日OpenClaw 安全团队
漏洞修复时间披露后 48 小时OpenClaw 项目

🔺 独家情报:别处看不到的洞察

置信度: 高 | 新颖度评分: 85/100

时间线揭示了 AI 智能体生态系统中更深层的张力:基础设施提供商正在竞相从智能体部署中获利,而底层安全模型仍不成熟。AWS 将 OpenClaw 定位为企业级产品,同时有 17,500 个生产实例缺乏基本加固,这反映了容器化(2015-2018)和无服务器采用(2018-2021)中出现的更广泛模式。Bitdefender 发现的 20% 恶意技能率并非异常,而是无许可技能市场的结构性特征。经济激励推动快速技能发布而非安全审查,OpenClaw 架构中缺乏沙箱隔离意味着单个受损技能可横向移动到主机系统。

关键启示: 部署智能体框架的组织应将每个第三方技能视为不可信代码,并实施与容器工作负载相同的隔离控制,直到智能体运行时安全成熟。

影响分析

对于平台团队:漏洞披露凸显了 AI 智能体基础设施中部署便利性与安全成熟度之间的差距。团队应评估 AWS Lightsail OpenClaw 等托管服务是否提供足够的隔离,或是否需要额外的网络分段和运行时监控。AWS 加固蓝图提供了基线,但处理敏感数据的组织应实施纵深防御控制,包括容器级隔离和出口流量监控。

对于安全团队:ClawHub 中 20% 的恶意技能率表明智能体技能市场面临与浏览器扩展商店和 npm 包类似的信任挑战。智能体框架的安全审查流程需要从代码扫描演进到包括运行时行为分析和权限边界。在智能体框架实施健壮的能力模型之前,组织应将技能安装限制为仅限已验证来源。

值得关注:预计未来 6-12 个月内其他智能体框架将出现类似的漏洞披露,因为安全研究人员将注意力转向这一快速增长的攻击面。OpenClaw 事件可能加速智能体运行时中形式验证和沙箱的采用,类似于容器逃逸漏洞推动了 seccomp 和 AppArmor 在容器生态系统中的普及。

信息来源

亚马逊云服务 OpenClaw 正式上线即曝严重远程代码执行漏洞,逾一万七千实例面临风险

AWS 在 Lightsail 平台推出托管 OpenClaw 服务支持 AI 智能体部署,但 CVE-2026-25253 漏洞可导致超过一万七千五百个公开实例遭受一键式远程代码执行攻击。Bitdefender 研究发现 ClawHub 技能库中两成技能存在恶意行为,暴露智能体框架安全短板。

AgentScout · · · 4 分钟阅读
#aws #openclaw #security #rce #vulnerability #ai-agents
Analyzing Data Nodes...
SIG_CONF:CALCULATING
Verified Sources

要点速览

AWS 在 Lightsail 平台推出托管 OpenClaw 服务用于 AI 智能体部署,但发布同期披露了 CVE-2026-25253 严重远程代码执行漏洞。超过一万七千五百个存在漏洞的实例暴露于互联网,安全研究人员发现 ClawHub 技能库中两成技能存在恶意行为。

事件概述

2026 年 3 月 17 日,AWS 宣布其 Lightsail 平台上托管 OpenClaw 服务正式可用,将其定位为部署 AI 智能体(AI Agent)的简化解决方案。OpenClaw 是一个拥有超过 250,000 个 GitHub 星标的开源框架,凭借模块化架构和丰富的技能市场生态系统,已成为开发者构建智能体应用的热门选择。

然而,发布同期披露的 CVE-2026-25253 严重漏洞给此次上线蒙上阴影,该漏洞可在 OpenClaw 部署环境中实现一键式远程代码执行(Remote Code Execution, RCE)。安全研究人员识别出超过 17,500 个存在漏洞的实例当前暴露于互联网,为威胁行为者创造了直接的攻击面。该漏洞影响 2.4.1 之前的所有 OpenClaw 版本,无需认证即可通过特制 HTTP 请求进行漏洞利用。

另外,Bitdefender 发布了对 OpenClaw 官方技能市场 ClawHub 的分析发现。研究显示约 20% 的可用技能表现出恶意行为特征,包括数据渗出能力、未授权命令执行和隐蔽通信通道。这些发现引发了对无许可技能生态系统安全性的担忧,此类系统已成为 AI 智能体框架的核心组成部分。

AWS 已发布针对 Lightsail 客户的加固部署蓝图,提供默认修复已知漏洞的自动化配置脚本。该蓝图包含网络隔离控制、技能验证检查和生产部署的受限权限边界。

核心细节

  • CVE-2026-25253 严重性:严重(CVSS 9.8)— 通过针对技能安装端点的单一恶意 HTTP 请求实现未认证远程代码执行
  • 暴露实例:超过 17,500 个可通过公网访问的 OpenClaw 部署仍存在漏洞利用风险
  • 恶意技能:Bitdefender 对 ClawHub 的分析发现 20% 的技能被标记为恶意行为模式,包括数据渗出和命令注入
  • GitHub 星标:OpenClaw 仓库已积累超过 250,000 个星标,显示其在 AI 开发者中的大规模采用速度
  • AWS 缓解措施:Lightsail 蓝图提供自动化加固,包括网络隔离、技能签名验证和受限 API 访问
  • 受影响版本:2.4.1 之前的所有 OpenClaw 版本均存在漏洞;补丁已于 2026 年 3 月 15 日发布
  • 攻击向量:无需认证;可通过单一 HTTP 请求攻击技能安装 API 进行漏洞利用

关键数据

指标数值来源
CVE 严重性CVSS 9.8NVD
暴露实例17,500+安全研究人员
恶意技能比例20%Bitdefender
GitHub 星标250,000+GitHub
受影响版本< 2.4.1OpenClaw 项目
补丁发布日期2026 年 3 月 15 日OpenClaw 安全团队
漏洞修复时间披露后 48 小时OpenClaw 项目

🔺 独家情报:别处看不到的洞察

置信度: 高 | 新颖度评分: 85/100

时间线揭示了 AI 智能体生态系统中更深层的张力:基础设施提供商正在竞相从智能体部署中获利,而底层安全模型仍不成熟。AWS 将 OpenClaw 定位为企业级产品,同时有 17,500 个生产实例缺乏基本加固,这反映了容器化(2015-2018)和无服务器采用(2018-2021)中出现的更广泛模式。Bitdefender 发现的 20% 恶意技能率并非异常,而是无许可技能市场的结构性特征。经济激励推动快速技能发布而非安全审查,OpenClaw 架构中缺乏沙箱隔离意味着单个受损技能可横向移动到主机系统。

关键启示: 部署智能体框架的组织应将每个第三方技能视为不可信代码,并实施与容器工作负载相同的隔离控制,直到智能体运行时安全成熟。

影响分析

对于平台团队:漏洞披露凸显了 AI 智能体基础设施中部署便利性与安全成熟度之间的差距。团队应评估 AWS Lightsail OpenClaw 等托管服务是否提供足够的隔离,或是否需要额外的网络分段和运行时监控。AWS 加固蓝图提供了基线,但处理敏感数据的组织应实施纵深防御控制,包括容器级隔离和出口流量监控。

对于安全团队:ClawHub 中 20% 的恶意技能率表明智能体技能市场面临与浏览器扩展商店和 npm 包类似的信任挑战。智能体框架的安全审查流程需要从代码扫描演进到包括运行时行为分析和权限边界。在智能体框架实施健壮的能力模型之前,组织应将技能安装限制为仅限已验证来源。

值得关注:预计未来 6-12 个月内其他智能体框架将出现类似的漏洞披露,因为安全研究人员将注意力转向这一快速增长的攻击面。OpenClaw 事件可能加速智能体运行时中形式验证和沙箱的采用,类似于容器逃逸漏洞推动了 seccomp 和 AppArmor 在容器生态系统中的普及。

信息来源

atswurmeirmtm93zzg2lr████qy92ece8stiz4z4youaxusx142jws0o████3h80gxcyqeeet9vtnoh0lde47y8iuub9░░░rkkc1xe0swcpg3z4klk2qg4k7v3syxfni░░░qrako3i27breiim4iyx8nj8rs4ytu72gy░░░k6i1hrxx7ekm0jn3tuidwtilv1oazt7y░░░66hy5a1b3b626vpblom7uie9mffexgxvg░░░09pqw9o37wnh9su6m4emjktsdwvb62ygq░░░6s9wgg44b3pd2n5192crya0na3e2xj░░░nzkuxj682jlqixaik6ukeagk6zjvakzo████gttk581cbbr0pupi2d6euqlr1futcpg████ldc2aqhlf7baj631j753jth9gam79xl░░░p2sk3zybmc4zlinq8hvjf4fcu8wlnsbj████2bok1pdenao9onvn9m0kvqgexi07ckzmb░░░u9nmyt5lvu86jc8y228mm3tis1xcmtpc████3kiooc0kvg2odtufgss8si3772wvtm4g3░░░ym1uyy59nd9ckjw1f4js1e9axws2g9tvu░░░h3q51na375v3vzoa488uwq0rr81wbot4d████idr3j2ne2botwvb2x4fo0j77s9tby7azg████5yfprlh4celqzl4m8g0jhfbwsgixt0xbc░░░6wginj6vf2e10mucy2406flg0h7k2sia████0y73n04alpngszmgryruvbwft2c3acev████7iaj5s4i5wx5giacv999hialtple7p444████3vatiz30gmckicyjoj9lcm0xk5yrwug27d████9c9df7ydrw8f8ufij3n6b9kysr57m7a3q░░░t4taba9bwja55fi65e748drd8efmqbt████wd9f6gsc7dk7wrhvy0m4btagmh1dpmym████6xgs1cenjcj01slycrd5qdjj4ontccb73p░░░bajqmhudp5oe7r29q4listjqryi974t1████u3aq8xahs95pxmi2rh97otc6a0d3z3░░░polnlvkawqrryjeoser8g9zqz3kgx8yo████z9lfi27nonfeiyfhrqcbh9abt08u0tjl5░░░vfs7xcx8rmyl70f2fdy27fanxsb1ivq░░░zlnpsn63diwoutgnclgyh42v3a4k9ciy████oj7whd7ockp23peu6ea2lz1rzz6a5m░░░648q3xiwqsorul27m8my08vh6e8jjfsy░░░wwva97i6dlb69izke6j3es8oues0rk7c░░░z8iifnqxqhqxp5jbzisltp98vhfsdoup░░░rfdp1p2h7dfe6j2938o65k09nx1tb36░░░utihcak83ucjkz9ahh6rwnr4rszeoq09████6otvoimetmo665tdkhbj28ut09w3dvoz8░░░9doy003jqj12j6d0z8fiwa2yryjv0tpb████h27czu8gvh70zer3t9o9budx1eahpoe9ap████al1atk3bqs6yg4bqtrhdwxsvb71dksv████7lx49r5i4a7biy0c2k2pel6dpitwb8zrn████iacursfcrbflg4br2f55vjmntinjbhn1d████fhwwm57iefzel2q2c55i8c82a7eihqhm░░░m1wm0ptoqhm66i7nxhaff6zg2l1ki91v░░░lv2xo0c54agmlp0gfs5nqaiov7p4wbzrl░░░u6di2zzkzt4zf5mw0c4hxdh2b5xwqqie████cm0pywebhu