關閉選單
OpenClaw AI Agent 安全風險分析:新興 AI Agent 架構漏洞與企業資料外洩威脅
  1. OpenClaw AI Agent 概述

OpenClaw 是一種快速爆紅的開源 AI Agent 平台,可讓 AI 代理自動完成各種任務,例如:

  • 自動化工作流程
  • 操作本地系統
  • 存取 SaaS / API
  • 讀取檔案與資料
  • 自動執行程式碼

該專案在短時間內於 GitHub 獲得 超過 100,000 顆星,成為 AI agent 生態中成長最快的專案之一。然而其快速普及也引發資安界警告,部分研究甚至稱其為 「2026 年第一個 AI Agent 安全危機」。

  1. OpenClaw 的核心設計缺陷
  • 預設安全機制薄弱

研究指出 OpenClaw 的安全保護並非內建,而是「可選配置」,這代表:

―          預設安裝可能缺乏安全限制

―          使用者必須自行配置安全防護

―          若設定不當,AI agent 可能被攻擊者利用存取本地資料或系統。

  • AI Agent 擁有過高權限

OpenClaw 的代理通常具有:

―          本地系統操作能力

―          檔案存取

―          API Token

―          網路連線能力

安全研究指出,當 AI agent 同時具備:

―          存取敏感資料

―          接收外部內容

―          可對外通訊

這三種能力時,就形成 AI agent 的 「致命三角」(lethal trifecta)攻擊面。

  • Plugin / Skill 生態缺乏審核

OpenClaw 透過 ClawHub skill marketplace 擴展功能。安全審計發現:

―          2857 個 skills 中

―          341 個為惡意插件

這些插件可:

―          散佈惡意軟體

―          竊取憑證

―          下載惡意程式。

  1. 主要攻擊方式
  • Prompt Injection 攻擊

研究指出 OpenClaw 容易受到 Prompt Injection 影響。攻擊流程:

―          攻擊者在網站或文件中嵌入惡意 prompt

―          AI agent 讀取內容

―          agent 執行攻擊者指令

結果可能:

―          竊取資料

―          傳送檔案

―          執行系統命令。

  • Token / Key 竊取

另一個風險是 API token 洩漏。研究指出:

  • OpenClaw configuration files

―          API keys

―          access tokens

―          可能被惡意程式竊取。

―          一旦取得 token:

―          攻擊者可完全控制 AI agent。

  • Remote Code Execution(RCE)

OpenClaw 曾被揭露存在高嚴重度漏洞:

―          CVE-2026-25253,CVSS 8.8

―          攻擊者可能透過惡意網站或連結取得 agent token,並執行任意命令。

  • 惡意網站劫持 AI Agent

部分漏洞可使 AI agent 在瀏覽網頁時被劫持:

―          agent 自動執行命令

―          將本地資料傳送給攻擊者

―          這類攻擊甚至只需 一次點擊。

  1. 供應鏈與生態系攻擊

OpenClaw 生態亦出現供應鏈攻擊案例。例如:

  • 攻擊者入侵 npm
  • 修改 Cline CLI 套件
  • 在安裝過程自動安裝 OpenClaw
  • 約 4000 次下載受到影響。

這代表 AI agent 已成為新的 開發者供應鏈攻擊入口。

  1. 潛在資料外洩與企業風險

如果 OpenClaw 被入侵,可能導致:

  • 企業資料外洩

AI agent 通常可存取:

―          文件資料夾

―          API 金鑰

―          SaaS 憑證

―          Slack / Notion / Google Drive

因此可能造成:

―          商業機密外洩

―          SaaS 帳號被接管

  • 自動化惡意行為

由於 AI agent 能自動執行任務,攻擊者可利用其:

―          自動下載惡意程式

―          建立持久存取

―          進行 lateral movement

這讓 AI agent 成為 自動化內部攻擊工具。

  • Shadow AI 與治理風險

OpenClaw 也帶來企業治理問題:

―          員工自行部署 AI agent

―          IT 部門無法掌控

因此形成 Shadow AI 風險。

  1. 各國政府與監管反應

由於安全問題,部分政府已發布警告。例如:

  • 中國資安機構
  • 國家漏洞資料庫
  • 已警告 OpenClaw 存在 資料洩漏與濫用風險。
  • 部分政府單位甚至限制員工在工作設備安裝該工具。
  1. 整體資安趨勢

OpenClaw 事件顯示 AI Agent 正成為新的攻擊面,主要原因包括:

  • AI 代理具有高度自動化能力
  • 可存取企業資料
  • 可連接外部服務

這使 AI agent 同時具備:

  • 使用者權限
  • 系統權限
  • 網路權限

因此一旦被攻擊,影響可能超越傳統應用程式。

  1. 結論

OpenClaw 所揭示的問題並不僅是單一軟體漏洞,而是 AI Agent 架構本身的安全挑戰。主要風險包括:

  • Prompt Injection
  • Plugin Supply Chain Attack
  • Token 洩漏
  • Remote Code Execution
  • Shadow AI 管理問題

因此資安界普遍認為「AI Agent 將成為未來企業資安的重大新戰場。」

資料來源:

https://thehackernews.com/2026/03/openclaw-ai-agent-flaws-could-enable.html;2026/3/14
https://www.reco.ai/blog/openclaw-the-ai-agent-security-crisis-unfolding-right-now, 2026/2/12

分析 2026 年新興 AI Agent 專案 OpenClaw 的核心設計缺陷,揭示其「致命三角」攻擊面及 GitHub 爆紅背後的資料外洩威脅。