我国安全团队发现海外开源智能体网关高危零日漏洞并完成规范披露处置

问题:开源智能体网关曝出高危零日风险,或被用于未授权控制与破坏 据国内安全机构披露,其开源项目OpenClaw的网关组件中发现一处高危零日漏洞;核心风险与WebSocket连接升级过程中的认证校验缺失或可被绕过有关。在特定条件下,攻击者可能在不具备合法身份的情况下与网关建立高权限交互通道,进而实施远程控制、资源消耗、服务阻断等操作——严重时可导致系统崩溃——并可能影响承载该网关的业务环境。项目维护方已通过邮件确认漏洞有效。 原因:智能体与网关“高权限、强连接”特性叠加开源生态扩张,放大安全暴露面 分析认为,智能体网关类项目通常具备“接入外部请求—编排工具—触达本地系统与设备”的能力。为提升易用性,这类项目往往提供通用接口与长连接机制。WebSocket作为常见的实时通信手段,一旦在握手、升级或会话管理环节的认证与授权边界不清,就可能成为可被利用的入口。,OpenClaw等项目在全球快速传播,部署形态从个人本地到企业服务器不一,安全配置差异较大;在迭代频繁、功能扩展快的情况下,代码审计与安全回归测试压力上升,多重因素叠加,使漏洞更容易被忽略并形成“窗口期”。 影响:可能波及大规模部署环境,提示全球开源智能体基础设施安全治理趋紧 业内指出,零日漏洞的风险在于“无补丁、难防范”。一旦被灰黑产掌握,往往会优先对公网暴露实例或弱配置环境进行扫描并批量利用。智能体网关具有一定“指挥中枢”属性,连接工具调用、命令执行、设备管理等关键能力,被入侵后带来的影响不止是单点故障,还可能引发数据泄露、横向移动、供应链式扩散等连锁风险。此次事件也反映出一个变化:随着智能体应用成为数字化场景的新入口,网关、中间件、插件体系等基础设施层正成为攻防重点,安全治理的重心也在从单一应用深入前移到框架与平台层。 对策:坚持负责任披露,推动“发现—通报—修复—验证”闭环,加快用户侧风险收敛 据介绍,发现漏洞后,涉及的团队已按流程将信息报送国家信息安全漏洞共享平台,推动漏洞协调与风险通报,降低信息不对称带来的扩散风险。专家建议,项目维护方应尽快发布修复版本或临时缓解方案,重点补齐WebSocket升级链路的强制认证、会话绑定与权限校验,并完善安全测试用例,减少回归风险。同时,使用方应尽快开展资产自查与暴露面治理:一是核对是否部署受影响版本,及时升级或应用补丁;二是限制管理接口与网关端口的公网访问,配合白名单、反向代理与最小权限策略;三是启用日志审计与异常连接告警,提高对扫描与暴力尝试的可见性;四是收紧智能体可调用的系统命令、工具插件与密钥权限,避免被接管后风险外溢。 前景:开源智能体生态将走向“功能创新与安全底座并重”,合规协同与国际联动更受重视 受访人士认为,开源项目越活跃、影响越广,就越需要匹配相应的安全工程能力与治理机制。未来,智能体网关类项目或将在三上加速演进:其一,建立更严格的安全基线与默认安全配置,将认证、授权、速率限制与隔离机制纳入默认方案;其二,引入更系统的漏洞赏金、第三方审计与持续集成安全检测,形成常态化投入;其三,加强与漏洞协调平台、行业机构及社区的协同处置,在跨境传播的开源生态中提升响应效率。此次由国内团队发现并完成规范通报的案例,也体现出我国网络安全力量正更深度参与全球开源基础设施的安全共治,帮助全球用户降低风险,为产业发展提供更稳固的安全支撑。

在全球数字化加速推进的背景下,网络安全是共同议题。此次事件既说明了技术能力,也说明规范披露与协同处置的重要性。它提醒业界,只有在持续创新的同时加强跨团队、跨社区协作,才能更有效地应对新型基础设施带来的安全挑战。中国网络安全团队在其中的参与,也为全球开源生态的风险治理提供了有价值的实践经验。