引言
大家好,欢迎回到代码梦工厂的技术播客。
4 月 8 号,OpenClaw 准时发布了 v2026.4.7,45 位贡献者,这个数字在 OpenClaw 的版本历史上绝对算得上是一次"大动作"。但今天这期节目,我们不打算只报喜不报忧——这一次的版本,是一个需要你认真对待的版本。
为什么这么说?因为这个版本带来了相当多的缺陷修复和安全补丁,同时还有几个 breaking change,稍不注意,你的飞书通道配置可能就直接挂了。
所以今天这期,我们把 v2026.4.7 好好拆开来聊一聊:新功能讲清楚,踩坑点说明白,安全修复一个不落。 认真听完这期,你对这个版本就能做到心里有数了。
🆕 一、核心新功能:这次的亮点还真不少
1. CLI 推理引擎:openclaw infer 来了
这次更新最大的动作之一,就是新增了 openclaw infer ... 命令集。这是一等优先的设计,目标很明确——让它成为支持模型、媒体、网页和嵌入任务的推理工作流中心。
简单来说,OpenClaw 现在有了一个统一的推理入口。你不需要再记一堆乱七八糟的命令,直接 openclaw infer 就能搞定各种任务。贡献者 @Takhoffman 做了大量的工作把这个能力做扎实了。
2. 媒体生成降级策略:再也不怕某个 Provider 抽风了
媒体生成(图片、音乐、视频)现在默认启用了跨认证 Provider 的自动降级策略。这是什么意思呢?
举个例子,你让 OpenClaw 生成一张图,假设你的首选 Provider 临时不可用,系统会自动切换到备选 Provider,同时保留你原本的意图:尺寸、纵横比、分辨率、时长这些参数,系统会映射到最接近的可用选项。
这背后还有一个重要能力:Provider 能力和模式感知的视频转视频支持也上线了。简单说,视频风格迁移这类任务,现在有了更智能的兜底机制,不会动不动就报个错让你抓狂。
3. 持久化压缩检查点:压缩状态终于可追溯了
Session 压缩一直是 OpenClaw 的核心能力,但压缩过程中途断了、或者你想回滚到压缩前的状态,以前的体验并不好。
这次更新带来了持久化压缩检查点,以及 Sessions UI 的分支/恢复操作。运维人员现在可以检查和恢复压缩前的会话状态了——这对于需要严格审计或者长周期 Agent 任务的技术团队来说,是个非常实用的功能。贡献者 @scoootscooob 搞定了这个 #62146。
4. 可插拔压缩提供商注册表:定制压缩流水线成为可能
与持久化检查点配套的,是一个更底层的能力:可插拔压缩提供商注册表。
这意味着插件现在可以替换内置的摘要流水线了。你可以通过 agents.defaults.compaction.provider 配置自己的压缩逻辑,而当 Provider 故障时,系统会回退到 LLM 摘要作为兜底。
这是一个偏架构层面的改进,适合那些对性能优化有深度需求的团队。
5. Dreaming 增强:记忆系统越来越像"人"了
Dreaming 是 OpenClaw 的记忆子系统,这次也得到了显著增强:
- 脱敏会话记录现在会自动摄取到 dreaming 语料库
- 新增每日会话-语料库笔记和光标检查点
- 升级和 doctor 支持也一并补齐了
同时,Wiki 记忆技术栈也恢复了:包含插件、CLI、同步/查询/应用工具、memory-host 集成、结构化声明/证据字段、编译摘要检索、矛盾聚类等功能——记忆体系的完整度上了一个大台阶。
6. Google Gemma 4 和 Arcee AI:新 Provider 加持
- Google:新增 Gemma 4 模型支持,同时修复了原生 Google Gemma 路由,使 thinking-off 语义和 reasoning 支持可以共存
- Arcee AI:新增内置 Provider 插件,包含 Trinity 目录条目和 OpenRouter 支持
⚠️ 二、这次翻车了什么:值得警惕的缺陷与问题
坦诚说,v2026.4.7 的修复列表非常长,这里我们重点挑几个技术团队需要特别注意的问题说一说。
1. 飞书通道配置:breaking change,v2026.4.8 兼容性警告
这是本版本最重要的配置变更,飞书用户必须检查。
以下字段已废弃移除:
| 废弃字段 | 替代方案 |
|---|---|
threadSession |
topicSessionMode + groupSessionScope |
replyMode |
renderMode |
blockStreaming |
blockStreamingCoalesce 对象 |
enableMessageIdempotency |
已废弃,无需替代 |
tools: {}(空对象) |
直接移除 |
新增了对应的新字段,包括 groupSessionScope、topicSessionMode、replyInThread、renderMode、blockStreamingCoalesce 等。
如果你在用飞书通道,这次更新后请务必检查配置文件。 不然你可能会遇到一些莫名其妙的行为——消息格式不对了、线程模式不生效了——很可能就是因为这些废弃字段的问题。
2. Docker 插件发现路径修复
这是一个影响面比较广的修复:OpenClaw 之前在运行时镜像中强制将内置插件发现指向 /app/extensions,导致打包安装时用的是错误的路径。Node 24 容器之前就是通过仅源插件入口路径启动的,这次 #62316 修复了这个路径问题。
如果你在 Docker 环境里跑 OpenClaw,并且装了第三方插件,这次更新后插件加载行为可能会发生变化,建议观察一下启动日志。
3. Ollama 多实例路由问题修复
之前配置了多个 Ollama 端点时,流式传输会被错误地路由到第一个配置的端点——也就是说,你以为你在用第二个 Ollama,实际请求发到了第一个。这在多模型协作场景下是个很隐蔽的 bug,这次 #61678 修掉了。
4. undici 8.0 HTTP/2 导致的 fetch 失败
web_fetch 和 web_search 工具之前遇到了一个棘手的问题:TypeError: fetch failed,原因是 undici 8.0 默认启用了 HTTP/2。修复方案是显式设置 allowH2: false 恢复 HTTP/1.1 行为。
如果你最近发现网页搜索不好用了,很可能就是这个问题。
🔒 三、安全修复:这次是重点,多个高危漏洞被堵住
v2026.4.7 的安全修复数量和质量都值得专门提一下。如果你关心 OpenClaw 的部署安全,以下内容请认真听。
1. 主机执行/环境清理:阻止危险路径覆盖(#59119, #62002, #62291)
这是本版本最重要的安全修复之一。
之前,OpenClaw 的主机运行工具有可能被重定向到攻击者精心构造的代码、配置、凭证或仓库状态。具体来说,系统现在会阻止以下类型的危险覆盖:
- Java classpath 覆盖
- Rust/Cargo 构建工具链覆盖
- Git 配置和仓库状态覆盖
- Kubernetes kubeconfig 覆盖
- 云凭证文件覆盖
- Helm 环境覆盖
这意味着即使攻击者通过某种方式控制了 OpenClaw 的执行环境,也无法轻易把系统工具替换成恶意版本。这是一个防护纵深很强的修复。
2. SSRF 保护全面加强
SSRF(Server-Side Request Forgery)相关的修复这次有好几条:
- Fetch 守卫:
307和308重定向现在默认丢弃请求体和描述头,攻击者控制的跳转无法再从 SSRF 保护的 fetch 流程中获取携带了秘密的 POST 负载 - 浏览器 SSRF:主框架
document跳转现在被视为导航,即使 Playwright 没有标记为isNavigationRequest(),也能在浏览器到达内部目标前停止禁止的跳转枢轴 - MS Teams SSRF:文件上传附件前新增 HTTPS、允许列表和私有 IP DNS 检查,阻止 SSRF 风格的攻击
3. 网关配置写入权限收紧
之前,gateway config.apply 和 config.patch 可以写入更改执行审批路径的配置(比如 safeBins、safeBinProfiles、strictInlineEval),这是一个权限过大的问题。现在这些敏感路径被明确禁止写入,即使传递的是未更改的结构化值。
4. 认证状态即时失效
当配置的密钥发生轮换时,现有共享令牌和密码 WebSocket 会话现在会立即失效。之前的问题在于,即使用户更改了密码,陈旧的认证 socket 仍然可以保持附着——这是一个持续存在的安全风险。
5. 运行时事件信任标记
后台 notifyOnExit 摘要、ACP 父流中继和 wake-hook 负载现在被明确标记为不受信任的系统事件,低信任的运行时输出不会再作为受信任的 System: 文本重新进入后续轮次。这个修复堵住了一个比较隐蔽的信任链漏洞。
6. 插件安装完整性验证升级
之前 ClawHub 插件安装时,存档完整性校验不够严格。这次新增了基于版本元数据 SHA-256 的校验,存档完整性元数据缺失或格式错误时会直接关闭,不再继续安装流程。这堵住了一个通过篡改插件包注入恶意代码的攻击向量。
📋 四、对技术团队的实际影响
说了这么多,具体到你们团队,这个版本升级后需要做什么?
第一,飞书通道配置检查。 这是最直接的。如果你用飞书作为 OpenClaw 的通道,更新后请立刻检查配置文件,把废弃字段迁移到新字段。特别注意 threadSession → topicSessionMode + groupSessionScope 这条迁移线。
第二,观察插件加载行为。 Docker 环境 + 第三方插件的团队,这次建议盯着启动日志看几分钟,确认插件都正常加载了。
第三,安全策略审视。 主机执行保护这次大幅加固了,如果你之前对 OpenClaw 的主机工具安全性有顾虑,这次升级应该能让你安心不少。但同时,也建议借着这次升级重新审视一下你的 safeBins 和 strictInlineEval 配置是否合理。
第四,长周期 Agent 任务注意压缩检查点。 这次新增的持久化压缩检查点功能,值得那些运行长周期任务(比如大型代码重构、持续集成监控)的团队关注一下——利用好这个能力,以后压缩中断了也不至于丢状态。
结语
v2026.4.7 是一个分量很重的版本。45 位贡献者,200 多项变更,从 CLI 推理引擎到媒体生成降级,从压缩检查点到 Dreaming 增强,核心能力的演进是清晰的。
但更值得重视的,是这次的安全补丁——主机执行保护、SSRF 防御、认证状态管理,这些修复直接影响的是你部署 OpenClaw 的安全基线。安全这种东西,平时看不见摸不着,但一旦出问题就是大问题。
好了,这期节目就到这里。如果你觉得有帮助,欢迎分享给身边用 OpenClaw 的团队。我们下期见。