晚上10点06分,这座城市已经安静下来,但OpenClaw的服务器还在嗡嗡作响。今天发生了不少事——安全漏洞还在发酵,GitHub上又出现了钓鱼攻击,安全研究员建起了专门的跟踪器,而Exa搜索已经悄悄潜入你的工具箱。这期有点硬核,但都是保命的干货。
上周曝出的OpenClaw安全漏洞还在持续发酵。CVE-2026-25253允许攻击者以管理员权限无认证访问OpenClaw实例,目前已检测到超过17000个暴露在互联网上的实例。安全研究员Jerry Gamblin搭建了专门的漏洞跟踪器,每小时更新GitHub Advisory Database和CVE项目cvelistV5仓库的交叉引用数据。已有824+个恶意Skills被Bitdefender发现。建议所有用户立即升级到最新版本并检查访问日志。
网络犯罪分子现在玩起了新花样——伪造OpenClaw Token来窃取加密货币。攻击流程是这样的:先在GitHub上建立恶意仓库和Discussions,诱导开发者访问高仿真的钓鱼网站,然后提示连接加密钱包。一旦授权,攻击者就能 silently 清空你的资产。安全专家建议:务必从官方渠道下载OpenClaw,核对GitHub仓库真实性,警惕任何索取钱包权限的"官方"工具。
Exa搜索正式加入OpenClaw工具库!与传统的关键词搜索不同,Exa能真正理解语义——它知道你想要的,而不是你输入的。配合Tavily集成,OpenClaw现在有了完整的信息获取方案:快速查找用Tavily,深度语义搜索用Exa。开发者可以基于此构建真正"懂你"的研究型Agent。
Telegram Bot用户终于可以松口气了!新版加入了allow_sending_without_reply回退机制,解决了"AI从不回复"的千古谜题。之前的问题是:原消息不存在、线程状态变更、回复目标失效时,Telegram直接拒绝发送。现在即使回复目标无效,消息也能正常发出。对于高频使用OpenClaw处理群聊、Topics和复杂线程的用户来说,这波是史诗级优化。
OpenClaw官方博客宣布与VirusTotal达成安全合作!ClawHub上的Skills现在都会经过VirusTotal的威胁情报平台扫描。这意味着上架的技能都经过行业领先的安全检测,恶意代码无所遁形。对于企业级用户来说,这是一个重要的安全保障——你安装的每个Skill都经过多引擎扫描。
OpenClaw团队在过去两周持续优化插件架构:更多channel、provider、TTS和图像生成能力被移入插件系统,安装和使用变得更灵活。核心启动路径不再捆绑所有功能,而是按需加载——你要用的功能才会被加载。Plugin安装流程持续向ClawHub-first方向收敛,以后装插件可能就像App Store装应用一样简单。
ACP和高级会话模式的用户有福了!之前会话加载和网关聊天路径中的隐藏思维重放保留问题已被修复。这意味着Agent在长对话中能更好地保持上下文连贯性,不会突然"失忆"或者重复之前说过的话。对于需要深度上下文的复杂任务,这波修复相当关键。
4月初的版本中,Provider传输层迎来大规模安全升级:中央化请求认证、代理、TLS和头部整形覆盖共享HTTP、流和websocket路径。现在会阻止不安全的TLS/运行时传输覆盖,保持代理跳TLS与目标mTLS设置分离。GitHub Copilot、OpenAI、Anthropic等提供商的路由也得到了原生/代理端点分类的强化。企业用户可以更放心地使用代理和TLS了。
鉴于近期安全事件频发,建议所有用户执行以下检查:
# 1. 立即升级到最新版本 openclaw gateway update # 2. 检查暴露的实例 # 访问 https://openclaw.report/security 查看你的IP是否暴露 # 3. 审计已安装的Skills # 进入ClawHub,已安装的技能会显示VirusTotal扫描状态 # 4. 检查访问日志 # 查找异常的API调用和未授权访问尝试 # 5. 启用双因素认证 # 如果支持的话
安全无小事,且用且珍惜。