OpenClaw 更新解鎖 GPT-5 支持 Android 語音,爪鏈四漏洞已修補

OpenClaw Android語音

開源個人 AI 智能體框架 OpenClaw 於 5 月 18 日發布 v2026.5.18 版本,主要更新包括 Android 客戶端切換為基於網關中繼的實時語音會話,以及全面解鎖對多模型配置支持。與此同時,數據安全公司 Cyera 披露,研究人員在 OpenClaw 中發現四個可鏈式利用的安全漏洞(統稱「爪鏈」)。

v2026.5.18 版本已確認的主要更新

Android 實時語音: 流式麥克風輸入 + 實時音頻回放 + 工具結果橋接(tool-result bridging)+ 螢幕實時字幕,移動端用戶可通過語音喚醒並運行本地工具鏈

GPT-5 全面解鎖: 解除對 GPT-5.1、GPT-5.2、GPT-5.3 和 openai-codex 的配置攔截;移除對 GPT-5 最終回覆的強制縮簡截斷;啟用嚴格智能體執行時自動寫入日誌

defineToolPlugin 極簡插件接口: 配套 openclaw plugins build、validate 和 init 命令行工具,支持強類型聲明並自動生成 manifest 和上下文工廠

Memory-core 增量啟動同步: 啟動時僅對缺失、變動或大小變更的文件執行增量索引,大幅縮短冷啟動耗時

爪鏈漏洞:四個 CVE 的確認細節

影響範圍: 2026 年 4 月 23 日(v2026.4.22)之前的所有 OpenClaw 版本,均已在 v2026.4.22 及後續版本中修補。

CVE-2026-44112(CVSS 9.6,最嚴重): OpenShell 沙箱中的時間競賽(TOCTOU)漏洞,允許修改系統配置文件、植入後門並實現持久系統級控制

CVE-2026-44115(CVSS 8.8): 邏輯缺陷,可存取 API 金鑰、令牌、憑證和敏感數據

CVE-2026-44118(CVSS 7.8): 不當會話驗證導致的權限提升漏洞

CVE-2026-44113(CVSS 7.8): 另一個 TOCTOU 漏洞,可非法存取配置文件和憑證

攻擊鏈(Cyera 確認): 攻擊者可透過惡意插件或篡改提示符獲得初始立足點 → 利用讀取/命令執行漏洞收集憑證 → 透過權限提升漏洞獲得管理控制 → 植入後門建立持久訪問。Cyera 指出:「每一步在傳統控制措施看來都像是代理的正常行為,顯著增加了偵測難度。」

常見問題

爪鏈漏洞已修補,現有用戶需要採取什麼行動?

依據 Cyera 報告,四個漏洞均影響 v2026.4.22 之前的版本,維護者已完成修補。用戶應確認已更新至 v2026.4.22 或更高版本(包括最新的 v2026.5.18)以消除上述漏洞風險。

OpenClaw 為何比一般軟件更容易成為高風險攻擊目標?

OpenClaw 需要高信任的系統訪問,包括文件系統、終端環境、開發工具、消息平台、日曆、API 及其他連接系統。Justin Fier 確認,由於代理被授予的訪問權限本身就可信,任何相關流量看起來都可能是正常行為,攻擊鏈中的每一步均難以被傳統安全監控工具識別。

OpenClaw 以前還有哪些已記錄的安全漏洞?

OpenClaw(原名 Clawdbot,後更名 MoltBot,2025 年 11 月發布)自上線以來已有多個已記錄的漏洞,包括:CVE-2026-25253(令牌竊取)、CVE-2026-24763/25157/25475(命令和提示字元注入),以及 Oasis Security 上個月報告的一個允許攻擊者透過惡意網站劫持 AI 代理的漏洞。

免責聲明:本頁面資訊可能來自第三方來源,僅供參考,不代表 Gate 的立場或觀點,亦不構成任何財務、投資或法律建議。虛擬資產交易具有高風險,請勿僅依賴本頁資訊作出決策。詳情請參閱 免責聲明
回覆
0/400
暫無回覆