OpenClaw 最新资讯:3 月更新补上备份、安全修复与安装风险
截至 2026 年 3 月 10 日,OpenClaw 最新动态集中在 3 月上旬的连续版本更新、安全修复,以及假冒安装包带来的供应链风险。本文整理最近一周最值得关注的功能变化与安全提醒。
如果你这几天都在关注 OpenClaw,体感应该很明显,这个项目已经不只是“又一个很火的 AI Agent”。进入 2026 年 3 月后,OpenClaw 一边快速发版,一边补安全问题,连安装链路都开始出现被攻击者蹭热度的情况。
截至 2026 年 3 月 10 日,GitHub 上的 openclaw/openclaw 仓库约有 296,834 个 stars,最近一次正式版本是 3 月 9 日发布的 v2026.3.8。如果你只想抓重点,可以先记住一句话:OpenClaw 最近最重要的消息,不是单个新功能,而是它正在从“能玩”走向“能长期运行,但前提是你得更重视安全和运维”。
OpenClaw 最新资讯:3 月上旬发生了什么
3 月 9 日,v2026.3.8 把备份补上了
v2026.3.8 最实用的变化,是新增了 openclaw backup create 和 openclaw backup verify。这两个命令看起来不华丽,但对长期跑本地 Agent 的人很重要。OpenClaw 把越来越多状态放进本地工作区、配置和会话里,一旦升级、迁移或误删,没有备份就很难收场。
同一个版本里,官方还补了几个容易被忽略但很影响日常使用的点,包括远程模式的 gateway token 字段、可配置的 Talk 静默超时,以及 Brave Web Search 的 llm-context 模式。换句话说,3.8 不只是“加了几个参数”,而是在把 OpenClaw 往更稳定的常驻工具推进。
3 月 8 日,v2026.3.7 把上下文引擎做成了插件接口
如果你更关心架构层变化,v2026.3.7 可能比 3.8 更关键。这个版本新增了 ContextEngine 插件接口,允许开发者把上下文管理、压缩和子代理处理逻辑做成可插拔模块,而不是只能跟着核心实现走。
这件事的意义在于,OpenClaw 终于开始把“Agent 怎么记住事情、怎么整理上下文、怎么在多个会话间保持状态”抽象成平台能力。对于重度用户和插件作者来说,这比一个新命令更重要,因为它决定了 OpenClaw 后面还能不能继续扩展,而不会把主仓库变成一团越来越难维护的巨型配置文件。
3 月 3 日,v2026.3.2 开始补全企业级使用需要的底层能力
再往前看,v2026.3.2 也值得一提。官方在这个版本里加入了原生 PDF 分析工具,扩展了 SecretRef 对 64 个凭证目标的支持,还新增了 openclaw config validate。另外,新安装默认把 tools.profile 设为 messaging,不再一上来就给很宽的系统与编码权限。
这组更新很能说明 OpenClaw 团队最近在做什么。他们不是只顾着加炫技能力,而是在补一套“真正拿去长期跑”所需的基础设施,包括配置校验、密钥管理、权限收敛和可恢复性。
3 月这波更新里,最值得盯紧的是安全修复
功能更新之外,最近几天最需要重视的是 models.json 明文密钥落盘问题。
3 月 4 日,GitHub issue #34335 报告称,当用户通过 auth-profiles.json 使用 exec-source SecretRef 管理 API key 时,OpenClaw 可能把解析后的明文密钥写进 agents/*/agent/models.json。这不是抽象风险,而是非常直接的凭证暴露问题。报告里还指出,这个文件会在 gateway 重启时反复重写,导致旧密钥可能被持续保留。
3 月 7 日,维护者通过 PR #38955 合并了完整修复。官方给出的修复方向很明确:
- SecretRef 管理的认证信息改成 marker 形式持久化,而不是把真实密钥写进
models.json secrets audit和secrets apply开始覆盖models.json里的apiKey与敏感 header 残留models.json写入流程增加更严格的序列化与0600权限控制- 合并模式不再盲目保留 SecretRef 管理场景下的旧明文值
如果你之前已经在本机或 VPS 上跑过 OpenClaw,而且配置过多个模型供应商,这次修复不该只被当作“版本日志里的一条”。更稳妥的做法是升级后主动检查一次历史工作目录,确认旧的 models.json 没有留下不该出现的敏感内容。
假冒安装包也冒出来了
3 月 8 日,JFrog Security Research 发布报告,指出 npm 上出现了一个伪装成 OpenClaw 安装器的恶意包 @openclaw-ai/openclawai。根据 JFrog 的分析,这个包会伪装成正常 CLI 安装工具,实际却会窃取系统密码、浏览器数据、加密钱包、SSH 密钥、Apple Keychain 数据库,以及更多本地敏感信息,并尝试建立持久化远控能力。
这条消息很刺眼,但不意外。一个增长足够快、权限足够高的开源 Agent 项目,迟早会吸引供应链攻击者。OpenClaw 官方文档本来就强调它是运行在你自己设备上的个人 AI 助手,能接触聊天渠道、文件、浏览器和节点设备。也正因为这样,假冒安装器的风险比普通 npm 钓鱼包更高。
简单说,如果你最近准备试 OpenClaw,安装来源这件事不能图省事。优先走官方文档给出的安装方式,不要因为搜索结果里冒出一个“OpenClaw Installer”就直接 npm i -g。
这对现有用户意味着什么
如果你已经在用 OpenClaw,我会把最近这一轮变化理解成一个信号:项目正在变成熟,但运维责任也开始落到用户自己身上。
1. 先升级,再谈新功能
只想尝鲜的人会盯着 3.7 的 ContextEngine 或 3.8 的新备份命令,但对线上常驻实例来说,先升级到至少包含 3 月 7 日后安全修复的版本更重要。功能能晚两天研究,密钥泄露不能。
2. 把备份和校验纳入日常
3.8 既然已经给了 backup create 和 backup verify,就没必要继续靠手工复制目录碰运气。OpenClaw 的状态越来越多,备份不只是防手滑,也是防升级回滚失败。
3. 把安装渠道当成安全边界
最近这波假冒 npm 包说明,OpenClaw 已经进入“有人专门拿它做社会工程”的阶段。你可以把这一点当成热度证明,但更实际的结论是,以后每次安装、升级和加插件,都得先确认来源。
为什么这条 OpenClaw 最新资讯值得单独写一篇
最近一周的 OpenClaw 新闻放在一起看,会发现一个很清楚的趋势。它不再只是靠 GitHub stars 和社区讨论往前冲,而是在补全一套真正能让项目长期留在开发者设备里的能力:上下文管理、配置校验、备份恢复、密钥持久化修复,以及安装链路安全。
这也是为什么我不太愿意再用“又炸了”“又封神了”这种写法去描述它。OpenClaw 现在更像一个进入第二阶段的开源 Agent 平台。热度还在,但真正决定它能不能留下来的,已经不是梗图和排行榜,而是这些看起来不够热闹、却决定稳定性的细节。
如果你想继续追这个方向,可以顺手看两篇站内内容:
资料来源
分享文章
留言評論
0 則評論暫無評論,搶先發表你的看法吧!
相關文章
OpenClaw 最新資訊 3 月 16 日版:連發版本、恢復版上線,兩條新安全 PR 浮出
截至 2026 年 3 月 16 日,OpenClaw 在最近 7 天內連發 v2026.3.11、v2026.3.12 與 v2026.3.13-1,還出現 Telegram SecretRef 更新故障與兩條新的安全修補 PR。
OpenClaw(龍蝦)炸翻 AI 圈:雷軍下場,騰訊大廈千人排隊
GitHub 最受歡迎項目 OpenClaw 引發全球熱潮,深圳騰訊大廈近千人排隊安裝,小米發布 Xiaomi miclaw,但工信部發出安全預警
微軟把 Copilot 推向「代理時代」:Wave 3、Agent 365 與 Frontier Suite 到底意味著什麼?
2026 年 3 月 9 日,微軟發布 Microsoft 365 Copilot Wave 3、Agent 365 與 Frontier Suite,試圖把企業 AI 從聊天助手推向可治理的代理系統。本文拆解新功能、定價、競爭意義與潛在風險。