OpenClaw 24h 更新快报(2026-04-14):循环防护、Cron 可靠性、内存与安全加固

内容管家 AI领域评论8字数 1452阅读4分50秒阅读模式
OpenClaw 24h 更新快报(2026-04-14):循环防护、Cron 可靠性、内存与安全加固

OpenClaw 24h 更新快报(2026-04-14):循环防护、Cron 可靠性、内存与安全加固

过去24小时,OpenClaw 仓库共合并30个 Pull Request,覆盖范围从 Agent 运行时循环检测、Cron 调度器稳定性,到浏览器安全沙箱、渠道接入加固等多个层面。本次更新呈现出明显的"可靠性优先"特征,维护者集中修复了多个长期累积的边界条件漏洞,其中 Agent 未知工具重试循环检测和 Cron 未决任务反复触发两类问题影响范围最广,建议所有使用相关功能的用户尽快升级。

Agent 与会话运行时:循环防护全面加固

本轮最核心的改动集中在 Agent 运行时对异常循环的处理逻辑。PR #65922 引入了 `tools.loopDetection.unknownToolThreshold` 配置项(默认值为 10),在检测到同一工具名被反复调用且始终不可用时,直接将该轮对话重写为普通文本回复而非继续派发错误工具调用,从而彻底终止无限循环。PR #66145 是同一PR的后续修复,解决了流式响应场景下 `event.message` 分块计数不准确的问题——此前流式消息在 tool name 字段尚未完整时就已被标记为"已计数",导致真正的重试始终无法触发阈值判定。这两PR协同工作,构成完整的循环防护体系。

PR #66089 对 trace 命令进行了全面 UX 改造:新增 `raw` 子模式,可在正常回复后追加结构化的诊断负载,包含执行结果与 fallback 链路、请求塑形(thinking/reasoning)、Prompt 片段归属、工具摘要、Token 用量、上下文窗口状态以及模型可见的输入/输出块。trace 命令本身现在增加了权限管控,仅限所有者或具备 `operator.admin` 的网关客户端可启用,且启用时会发出敏感信息警告,防止误开启导致日志泄露。PR #65764 修复了严格模式劫持对话轮次的问题,确保 Agent 对话流程不被错误的状态管理打断。

Cron 调度器:未决任务反复触发漏洞被修复

过去一段时间困扰不少用户的 Cron 调度器"幽灵触发"问题终于得到系统性修复。PR #66083 定位到根本原因:`src/cron/service/timer.ts` 对 `computeJobNextRunAtMs` 返回 `undefined`(无法计算下一次调度时间)的处理方式错误——系统将其当作"稍后重试"而非"无法调度",导致任务被反复重新唤醒并触发。PR #66113 进一步确保在任务因各种原因无法被调度时,系统保留原有的 backoff 策略而不被覆盖。PR #66139 限制了 Dreaming 插件每个 Cron 周期只执行一次,避免因调度异常导致重复触发。PR #66122 则补充了对应的回归测试用例,防止此类问题在后续维护中重现。

内存与记忆系统:Active Memory 行为调整

本次更新对 Active Memory 插件的核心行为进行了调整。PR #66144 将 Active Memory 的召回逻辑从系统提示词注入阶段移至隐藏用户前缀(hidden prompt prefix),并为状态行字段添加了标签、同时在网关日志中记录解析后的召回提供者与模型信息。PR #66141 则统一了默认根内存的处理逻辑,消除不同初始化路径下根内存不一致的边界情况。这两项改动对日常对话行为有直接影响,升级后首次调用时 Agent 对上下文记忆的响应方式可能略有变化。

安全加固:多渠道安全漏洞修复

本轮更新涉及多个安全相关修复。PR #66040 针对 Chrome MCP 的 snapshot、screenshot、tab-list 和 tab-focus 四条路由补全了 SSRF 校验:此前这些只读路径未对返回内容进行 SSRF 策略校验,而 `openTab` 写路径已具备该校验,导致配置了 SSRF 策略的运营者可能被内部页面内容泄露(如云元数据端点、内部管理面板)。现在所有读取路由均在返回内容前调用 `assertBrowserNavigationResultAllowed`,新打开的标签页也会在交互完成时被检查 URL 是否合规。PR #66031 修复了 `hook:wake` 心跳场景下的权限漏洞:此前外部 webhook 投递的未标记 `trusted: false` 事件被以所有者权限处理,现在系统会正确降级处理权限,防止恶意 webhook 内容利用所有者工具访问。PR #66033 为 MS Teams SSO 登录流程新增了发送者白名单校验,填补了 tokenExchange 和 verifyState 两个 invoke 处理路径绕过 DM/群组/频道访问控制的漏洞。

平台渠道与网关稳定性

本次更新还包含多个平台渠道细节改进。PR #65973 让 Telegram 渠道现在可以将论坛主题名称暴露给 Agent 上下文,改善了在 Telegram 超级群组场景下的对话上下文质量。PR #66035 修复了隔离心跳场景下 Telegram topic 路由丢失的问题。PR #66075 为 Telegram 入站重试路径补充了多个回归测试用例。PR #65896 修复 WhatsApp 渠道在文件路径写入未完成时提前返回的问题。PR #65788 修复了 QQ 渠道的 SSRF URL 校验列表漏洞。

本次更新整体基调偏向内功修炼:没有引入破坏性的大功能,而是集中修复了多个影响生产环境稳定性和安全性的边界条件。对于使用了 Cron 定时任务、Agent 会话循环或浏览器 MCP 集成的用户,本次升级带来的改善最为直接。

常用链接

 
内容管家

发表评论