
开源 AI 代理工具 OpenClaw 于 2026 年 4 月 8 日发布 2026.4.7 版,带来推理能力扩展、跨提供者媒体生成以及记忆体知识库恢复等重大功能更新。然而,在同一时期,资安研究公司 Blink 揭露了严重程度高达 9.8/10 的高危漏洞,约 63% 连网 OpenClaw 实例在完全无认证下运行。
此次版本更新涵盖推理、媒体生成、记忆体与自动化四大核心模块。
OpenClaw 推理功能:作为统一推理工作流枢纽,支持跨模型、媒体、网络及嵌入任务的提供者驱动推理能力
媒体生成自动切换:默认支持图片、音乐、视频跨认证提供者的自动故障切换,在提供者切换时保留原始生成意图,自动映射尺寸、宽高比、分辨率与时长至最近受支持选项,并新增模式感知型视频转视频(Video-to-Video)支持
记忆体知识库(Memory/Wiki)恢复:重建内建记忆体知识库技术栈,涵盖插件、命令行工具、同步查询应用工具链,以及结构化声明与证据字段、编译摘要检索功能
Webhook 入站插件:新增内建 Webhook 入站插件,支持外部自动化系统通过各路由独立共享金钥端点,建立并驱动绑定任务流程
新增模型支持:Arcee、Gemma 4 与 Ollama 视觉模型正式纳入支持清单
Blink 研究人员揭示,CVE-2026-33579 的运作机制清晰且后果严重:OpenClaw 的设备配对系统未验证批准访问请求的人是否真正持有授权。这意味着拥有基本配对权限的攻击者只需请求管理员权限,即可批准自己的请求——门从内部被解锁。
Blink 的调查数据显示,约 63% 的连网 OpenClaw 实例在未进行任何认证的情况下运行,攻击者在这些部署环境中无需任何账号即可直接发动攻击,并逐步升级至管理员级别。
补丁于 4 月 5 日(周日)发布,但官方 CVE 列表直到周二才出现,两天的空窗期使攻击者在多数用户意识到需要更新前抢得先机。
更深层的问题在于,此次漏洞是 OpenClaw 六周内披露的第六个配对相关漏洞,均为同一底层授权系统设计缺陷的不同变体。每次修补均针对具体漏洞进行点对点处理,而非重新设计整个授权架构,这一模式显示同类漏洞仍有继续出现的结构性风险。
目前仍在使用 OpenClaw 的用户应立即更新至 2026.3.28 版本。若过去一周使用的是旧版本,Ars Technica 与 Blink 均建议将相关实例视为可能已遭入侵,并全面审查活动日志,识别可疑的装置批准记录。OpenClaw 创办人 Peter Steinberger 此前已在 GitHub 上公开警告:「没有『完全安全』的设置。」如何在功能便利性与安全风险之间取得平衡,是目前每位 OpenClaw 用户需要面对的核心考量。
此次更新新增了推理工作流扩展功能,支持跨模型和媒体的提供者驱动推理;媒体生成自动故障切换(图片、音乐、视频);恢复内建记忆体知识库技术栈;以及新增 Webhook 入站插件。同时新增对 Arcee、Gemma 4 与 Ollama 视觉模型的支持。
CVE-2026-33579 严重程度评分为 9.8/10,因为其允许拥有最低权限的人批准自己的管理员权限提升请求,完全接管系统。约 63% 的连网 OpenClaw 实例无任何认证防护,攻击者无需任何凭证即可发动攻击。两天 CVE 公布延迟进一步扩大了攻击窗口。
根据 Blink 的分析,CVE-2026-33579 是 OpenClaw 六周内爆出的第六个配对相关漏洞,均为同一底层授权系统设计缺陷的不同变体。每次修补均为点对点的漏洞修复,而非对整个授权系统的根本性重设设计,资安研究人员对此表示忧虑。