慢霧創始人余弦緊急示警,OpenClaw 最新 3.28 版可能引入遭供應鏈投毒的 axios 套件,惡意程式碼內建遠端存取木馬(RAT);同日 360 披露 MEDIA 協議 Prompt 注入高危漏洞,全球逾 17 萬實例面臨安全風險。 〈OpenClaw「小龍蝦」爆雙重危機!axios 供應鏈藏投毒後門、MEDI慢霧創始人余弦緊急示警,OpenClaw 最新 3.28 版可能引入遭供應鏈投毒的 axios 套件,惡意程式碼內建遠端存取木馬(RAT);同日 360 披露 MEDIA 協議 Prompt 注入高危漏洞,全球逾 17 萬實例面臨安全風險。 〈OpenClaw「小龍蝦」爆雙重危機!axios 供應鏈藏投毒後門、MEDI

OpenClaw「小龍蝦」爆雙重危機!axios 供應鏈藏投毒後門、MEDIA 漏洞波及全球 17 萬案例

2026/03/31 16:42
閱讀時長 8 分鐘
如需對本內容提供反饋或相關疑問,請通過郵箱 crypto.news@mexc.com 聯絡我們。
慢霧創始人余弦緊急示警,OpenClaw 最新 3.28 版可能引入遭供應鏈投毒的 axios 套件,惡意程式碼內建遠端存取木馬(RAT)可竊取裝置資料、建立持久化後門;同日,360 數位安全集團披露 OpenClaw 的 MEDIA 協議存在 Prompt 注入高危漏洞,已獲國家信息安全漏洞庫(CNNVD)確認,全球逾 17 萬個公開存取的實例面臨安全風險。 (前情提要:慢霧專欄:資金交給「龍蝦」 AI Agent 真的安全?聯合 Bitget 報告揭露五大風險) (背景補充:中國國家安全部警告「龍蝦養殖」:OpenClaw 埋四大安全地雷,你的裝置可能被接管)   小龍蝦又出事了。這次不是釣魚網站、不是仿冒官網,而是從底層依賴套件就被下毒——偏偏中毒的還是每週下載量破億次的 axios。3 月 31 日,區塊鏈安全機構慢霧(SlowMist)創始人余弦與中國資安巨頭 360 數位安全集團先後發出警告,揭露 OpenClaw 平台同時面臨 npm 供應鏈投毒與 MEDIA 協議高危漏洞的雙重安全危機。 慢霧示警:axios 遭供應鏈投毒,OpenClaw 3.28 首當其衝 余弦發布安全提醒指出,OpenClaw 最新的 3.28 版本可能引入了遭投毒的 axios 套件,並警告: 我們基本確定,如果用戶的 OpenClaw 為最新版本 3.28,有可能會引入帶毒的 axios,請注意排查。此外相關 Skills 也可能依賴 axios 導致間接被投毒。由於 axios 使用實在廣泛,有條件可進行全盤排查。 根據安全研究機構 Socket 的調查報告,axios 的 npm 帳號於 3 月 30 日遭到入侵——攻擊者疑似透過一組長期未撤銷的 npm token 取得帳號控制權,在 39 分鐘內接連發布了 axios@1.14.1 與 axios@0.30.4 兩個惡意版本,同時汙染 1.x 和 0.x 兩條發行分支,並植入名為 plain-crypto-js@4.2.1 的惡意依賴。 該惡意套件的危險程度不容小覷:它包含一個多階段遠端存取木馬(RAT),能夠執行任意命令、竊取系統資料,並在受感染裝置上建立持久化後門。攻擊者還針對不同作業系統量身打造了專屬載荷——macOS 上偽裝為 Apple 系統守護程序植入快取目錄,Windows 上將 PowerShell 重新命名並透過 VBScript 執行,Linux 則下載 Python 腳本至暫存目錄運行。 Socket 的自動化掃描系統在惡意套件上線僅 6 分鐘後就發出了警報。然而,axios 每週下載量高達 1 億次,使用 caret 版本範圍(如 ^1.14.0)的專案可能已自動拉取到受汙染版本。受波及的下游套件還包括 @shadanai/openclaw 和 @qqbrowser/openclaw-qbot。 360 同日披露 MEDIA 協議高危漏洞,影響 50 餘國 禍不單行。360 數位安全集團同日公布,其自主研發的多智能體協同漏洞挖掘系統在 OpenClaw 平台中發現了一處高危漏洞——MEDIA 協議 Prompt 注入繞過工具權限洩露本地檔案。 該漏洞已獲國家信息安全漏洞庫(CNNVD)正式確認,影響範圍覆蓋全球 50 多個國家和地區,超過 17 萬個可公開存取的 OpenClaw 實例面臨安全風險。 據 360 介紹,這個漏洞的核心風險在於:MEDIA 協議運行於輸出後處理層,可完全繞過平台的工具策略控制。即便 Agent 已停用所有工具呼叫,攻擊者僅憑群聊基礎成員權限即可發起攻擊,直接竊取伺服器敏感資訊,極易引發後續的連鎖網路攻擊。 值得注意的是,自 2026 年初以來,CNNVD 已累計收錄 82 個 OpenClaw 相關漏洞,其中包括 12 個超危和 21 個高危——小龍蝦的安全問題早已不是個案,而是結構性的系統風險。 用戶應立即排查 對於仍在使用 OpenClaw 的用戶,建議立即採取以下措施: 首先,檢查 OpenClaw 版本——若為 3.28,應即刻檢視 node_modules 中的 axios 版本。若為 1.14.1 或 0.30.4 即為已知惡意版本,必須移除並降級至安全版本。辨別方式很簡單:正版 axios 僅有 follow-redirects、form-data 和 proxy-from-env 三個依賴,若出現 plain-crypto-js 即為投毒確認。 其次,由於 axios 使用極為廣泛,不僅 OpenClaw 本身,任何安裝了 Skills 或第三方擴充的環境都應進行全面排查。同時,應限制 OpenClaw 實例的網路存取權限,避免暴露於公開網路。 相關報導 月下載近億次 AI 套件 LiteLLM 爆供應鏈攻擊,加密錢包、SSH 金鑰全面淪陷 第一批 OpenClaw 受害者出現了!安裝小龍蝦前必須瞭解的 4 個安全底線 小龍蝦 OpenClaw 爆紅成「駭客提款機」!官網遭像素級複製洗劫 Web3 錢包〈OpenClaw「小龍蝦」爆雙重危機!axios 供應鏈藏投毒後門、MEDIA 漏洞波及全球 17 萬案例〉這篇文章最早發佈於動區BlockTempo《動區動趨-最具影響力的區塊鏈新聞媒體》。
市場機遇
Prompt 圖標
Prompt實時價格 (PROMPT)
$0.02909
$0.02909$0.02909
+0.03%
USD
Prompt (PROMPT) 實時價格圖表
免責聲明: 本網站轉載的文章均來源於公開平台,僅供參考。這些文章不代表 MEXC 的觀點或意見。所有版權歸原作者所有。如果您認為任何轉載文章侵犯了第三方權利,請聯絡 crypto.news@mexc.com 以便將其刪除。MEXC 不對轉載文章的及時性、準確性或完整性作出任何陳述或保證,並且不對基於此類內容所採取的任何行動或決定承擔責任。轉載材料僅供參考,不構成任何商業、金融、法律和/或稅務決策的建議、認可或依據。