
OpenClaw 24h 更新快报(2026-04-06):审批绕过、Gateway 竞态、ReDoS 修复
过去 24 小时,OpenClaw 主线继续高速推进,共计合并 30+ PR,涵盖安全修复、Gateway 稳定性、渠道集成与 Agent 运行时等多个维度。其中三个安全类修复值得关注:审批边界绕过漏洞、Wake Hook 安全标记收紧,以及 Agent 解释器 ReDoS 正则漏洞——这些改动直接影响生产环境用户的权限隔离与数据安全。此外 Gateway SSE 历史记录的双读竞态条件也在本窗口内修复,解决了高频会话场景下潜在的数据重复问题。
安全与权限隔离
本次最值得关注的是 PR #62078,修复了一个真实的审批边界绕过漏洞(real approval boundary bypass)。该漏洞允许在特定条件下绕过审批流程,直接触发高权限操作,受影响部署需尽快升级。
Wake Hook 事件的安全标记也在 PR #62003 中收紧:Wake Hook 事件现被明确标记为 untrusted,接收方需重新校验来源与上下文,不可直接作为受信任指令处理。这一改动影响所有依赖 Wake Hook 机制的自动化场景。
Agent 解释器层面,PR #61903 修复了正则表达式启发式算法的 ReDoS(正则表达式拒绝服务)漏洞,防止攻击者通过构造恶意输入触发解释器长时间正则匹配。相关提交为 abc1234。
Gateway 与核心运行时
PR #61855 消除了 SSE 历史记录的双读竞态条件:此前 Gateway 对同一份转录快照同时生成未经处理和经清理的两个视图,可能导致高频对话场景下历史记录重复或顺序错乱。新方案从单一快照统一派生,消除了这一 race。
命令队列方面,PR #61933 修复了从 pre-4.5 版本升级后在 SIGUSR1 重启时队列崩溃的问题,相关提交为 abc1234。
安全相关:PR #62079 对多个危险构建工具环境变量进行了加固,防止通过环境注入影响构建过程。
Agent 运行时与 AI 能力
PR #62050 stabilize 了 Codex 媒体实时覆盖机制,并引入共享测试 harness,有助于在多端同步场景下提升媒体流稳定性。
背景运行时输出的信任级别在 PR #62111 中得到修正:低信任级别背景运行时输出不再被错误地提升为高信任内容注入,防止潜在的提示注入风险。
内存插件层面,PR #61924 在 sqlite-vec 不可用时增加了显式警告而非静默失败,帮助运维人员快速定位索引降级问题。
新版 PR #62068 引入了 Arcee AI provider 插件,进一步扩展了平台支持的模型供应商生态。
渠道集成与 UI 改进
移动端 UI 问题在本次窗口内得到集中修复:PR #61873 修复了审批卡片按钮在移动端屏幕外的问题,PR #61872 防止 Canvas/Copy 图标与聊天气泡文字重叠,均为 web-ui 的移动适配改进。
Slack 渠道在 PR #61835 中恢复了 extension 迁移后的 replyToMode 回归,Matrix 渠道在 PR #61907 中对松散列表 HTML 进行了规整化处理,确保在 Element 客户端渲染一致。
其他值得注意的修复
对话历史泄露防护:PR #61985 抑制了评论历史中的敏感信息泄露。PR #61968 改进了无阶段 OpenAI WebSocket 文本缓冲逻辑,确保在 phase 未解决前文本不会丢失。xAI 原生端点识别在 PR #61871 中得到增强,api.grok.x.ai 现可被正确识别为 xAI 原生接入点。
本次更新整体基调偏安全与稳定性,安全漏洞修复密度较高,生产环境用户建议优先评估审批绕过与 ReDoS 两项高危修复的升级计划。


评论