中国信通院跟上海交通大学、南京大学搭伙,对OpenClaw这个开源框架进行了细致的安全检查。他们先是通过静态分析,再用动态测试把一个超级大的安全漏洞给挖出来了。这个漏洞是用LLM驱动的命令注入(LLM-Driven Command Injection),听着就吓人。3月16日,研究团队正式发起了负责任的漏洞披露流程。他们还把这次的研究结果和修复建议直接送到了NVDB,专门归在CAIVD这个库里。 这个研究主要是看OpenClaw怎么把自然语言指令变成系统工具调用(Tool Call)。结果发现它的bash-tools模块有问题,没好好转义LLM生成的命令行参数。这样一来,只要有个诱导性的Prompt就能绕开正则防御,让黑客在宿主机上随便跑代码(RCE),甚至能把敏感数据偷偷带出去。研究团队还用了好几种主流模型环境去验证攻击链路。 为了把风险降到最低,他们给GitHub社区发了ISSUE报告,还把修复建议给了项目方。中国信通院说会一直盯着OpenClaw的安全状况,好帮大家把应用做得更安全。