《论语》有云:「过犹不及。」意思是事情做得过头了,跟做得不够一样,都是不恰当的。OpenClaw 最近的 v2026.3.22 版本更新,恰如其分地诠释了这句话的含义。

OpenClaw v2026.3.22 升级事故

事故始末

2026年3月24日,开源AI智能体 OpenClaw 发布了其历史上最大规模的版本更新——v2026.3.22。

官方的初衷是好的:解决旧版本插件生态混乱、安全漏洞突出等问题,推动平台向标准化、安全化转型。更新重点包括:

  • 插件安装优先从 ClawHub 而非 npm 安装
  • 删除旧插件系统,使用全新插件开发工具包
  • 围绕插件系统、安全防护、模型适配等维度展开重构

然而,由于采用「激进、无兼容层的破坏性重构」,导致大量用户反馈插件瘫痪、功能失效。版本发布后不到一天,用户开始在 GitHub 等渠道集中反馈报错问题:

  • 微信、飞书等通讯插件无法加载、直接瘫痪
  • 部分用户反馈微信 ClawBot 插件更新后完全无法同步消息
  • 浏览器扩展 Relay 功能因路径移除而失效
  • MiniMax 等国产模型配置异常
  • Windows 沙箱出现权限错误

这成为 OpenClaw 诞生以来最严重的一次升级事故

官方回应

OpenClaw 开发者皮特·斯坦伯格(Peter Steinberger)在事后回应称:

“为了抵御频繁的网络攻击,限流规则设置得过于严格。”

他承诺后续会调整限流策略,放宽限制以恢复正常访问。


安全漏洞回顾:光鲜背后的隐患

这次事故并非 OpenClaw 第一次经历风波。在 v2026.3.22 之前,OpenClaw 已经历了多轮安全漏洞的洗礼。

v2026.2.23 安全更新

2026年2月25日,OpenClaw 发布了 v2026.2.23 版本,修复了多个安全漏洞:

漏洞类型 描述
提示注入 Prompt Injection 攻击
SSRF 服务器端请求伪造
存储型XSS 跨站脚本攻击
凭证泄露 API 密钥等信息泄露
未授权文件访问 权限控制缺陷

本次更新还包含一项重大变更:浏览器 SSRF 策略默认调整为 “trusted-network” 模式,私有网络用户需显式配置。

ClawHub 毒插件事件

更触目惊心的是安全审计的发现:ClawHub 技能市场中有 12-20% 的插件带有恶意代码,总计 1184+ 个有毒技能。

攻击者的手法并不复杂:通过社会工程诱导用户下载,然后直接窃取信用卡信息和 API 密钥。

公网暴露危机

据统计,超过 13.5 万个 OpenClaw 实例直接暴露在公网上,其中 30,000+ 设备可被黑客一键接管。

CVE-2026-25253 高危漏洞

2026年2月,上海信息安全工程技术研究中心披露了 OpenClaw 的一个高危漏洞:

  • 漏洞编号:CVE-2026-25253
  • 漏洞等级:高危
  • 受影响版本:OpenClaw ≥ 2026.1.28
  • 修复版本:OpenClaw ≥ 2026.1.29

该漏洞源于控制 UI 对 URL 查询字符串中 gatewayUrl 参数的过度信任,允许攻击者通过恶意链接实现跨站 WebSocket 劫持,进而窃取 API 令牌、执行任意命令。


产品启示:激进重构的代价

OpenClaw 的这次事故,给所有做产品的技术人上了一课。

第一,破坏性重构需要过渡方案

官方在 v2026.3.22 中删除了旧插件系统并启用全新插件开发工具包,这个方向没错。但问题在于没有提供平滑过渡的兼容层

用户升级后发现所有插件都废了,这不是「升级」,这是「改朝换代」。对于依赖插件生态的用户来说,这种升级等同于系统崩溃。

好的做法应该是:

  • 保留旧插件系统的兼容模式
  • 提供清晰的迁移指南和工具
  • 逐步废弃旧系统,而非一刀切

第二,安全与可用性需要平衡

开发者表示限流规则设置过严是为了「抵御频繁的网络攻击」。这个出发点可以理解,但代价是大量正常用户无法使用。

安全是底线,但安全措施不应该让产品完全不可用。如何在安全和体验之间找到平衡点,是每个安全相关产品都需要思考的问题。

第三,发布前需要充分测试

大量问题在发布后才暴露,说明测试环节存在疏漏。对于涉及插件系统、安全机制等核心功能的重构,应该有更完善的预发布测试计划,包括:

  • 灰度发布机制
  • 自动化回归测试
  • 社区 Beta 测试

璞奇启示

OpenClaw 的事故让我想到学习类产品在迭代时同样需要警惕这些问题。

第一,功能升级需要考虑用户的「既得利益」。

OpenClaw 用户积累了大量插件和配置,升级后全部失效,这和学习平台用户积累的学习记录、收藏内容被打清空是一个道理。在璞奇的设计中,用户的练习数据、进度记录是核心资产,任何功能调整都需要考虑数据的兼容和迁移。

第二,安全审计应该成为常态。

ClawHub 有 12-20% 的插件带毒,这个比例令人震惊。学习平台上的内容来源同样需要严格审核——AI 生成的练习题是否准确、来源是否可靠、内容是否安全,都需要建立持续的审计机制。

第三,限流策略要照顾大多数普通用户。

OpenClaw 的限流本是防御手段,却误伤了正常使用的人。学习类产品在设计防沉迷、速率限制等功能时,也需要思考:大多数用户的正常使用是否会被阻断?是否有申诉和恢复的通道?


小结

OpenClaw v2026.3.22 的事故,本质上是一次「过犹不及」的典型案例。

为了解决历史问题,官方选择了最激进的方式——破坏性重构。但这种做法代价惨重:用户流失、口碑受损、信任打折。

《论语》说「过犹不及」,西方也有类似的表达:The best is the enemy of the good(完美是优秀的敌人)。

做产品从来不是在真空中的理想实验,而是在现实约束下寻找平衡点的艺术。安全 vs 可用、功能 vs 兼容、激进 vs 保守——每一个维度都需要在具体场景中权衡取舍。

这次事故对璞奇的启示也很清晰:在追求功能完善和安全合规的同时,不要忘了用户的既有资产和使用体验。好的升级应该是渐进式的改进,而不是推倒重来的革命


信息说明

  • 关于 OpenClaw v2026.3.22 升级事故的详细信息,以 腾讯新闻 的报道为准。
  • 关于 OpenClaw 安全漏洞的详细信息,以 GoPlus 安全社区CNNVD 的通报为准。
  • 本文仅代表作者个人看法,不构成任何投资或使用建议。