写点什么

微信龙虾只活 2 天:一次更新干崩全生态,OpenClaw 撞上 Vibe Coding 天花板

  • 2026-03-26
    北京
  • 本文字数:4560 字

    阅读完需:约 15 分钟

3 月 22 日,微信官宣推出 ClawBot 插件,支持接入 OpenClaw,用户扫码或复制命令即可将其接入微信。两天后,OpenClaw 的一次更新就“杀掉”了这只微信龙虾。

 

OpenClaw 官方更新到了 v2026.3.22,新版 OpenClaw 被重新定位为跨平台个人 AI 助手,强制将其插件生态系统从公共 npm 仓库迁移到官方 ClawHub 市场,而不再像过去那样依赖开发者熟悉的 Node.js 标准包管理平台 npm。同时,旧版插件系统也被移除,改用新的软件开发工具包。

 

新的公开插件 SDK 接口已调整为

openclaw/plugin-sdk/*;原来的 openclaw/extension-api 已被移除,且不提供兼容层。

 

这说明这不是“来不及做兼容”,而是团队主动选择了切断旧接口,强迫生态迁移。

 

npm 长期以来一直是全球 JavaScript 开发者的通用基础设施,开发者可以自由发布和分发代码模块。但由于其开放性,历史上也长期存在恶意软件传播、依赖投毒等问题。这次,官方没有直接说“放弃 npm”,但它已经用产品设计把答案写出来了:npm 还能用,但不再是 OpenClaw 想重点押注的插件生态中心。

 

原生命令安装插件时,对看起来像 npm 包名的插件,会先去 ClawHub 找,再回退到 npm。

 

在 OpenClaw 的更新说明里,还有一个很值得注意的安全动作:官方禁用了某些“隐式 workspace plugin 自动加载”的行为,避免用户 clone 一个仓库后,插件代码在没有明确“信任决定”的情况下自动执行。结合 OpenClaw 生态近期暴露出的恶意 skills、供应链投毒和分发安全问题,这次重构把插件体系从开放式分发转向官方可控的 registry、统一 SDK 和更强的执行边界。

 

错误不断,微信龙虾只活了两天

 

更新后,不少开发者遇到了问题,包括缺失 “dist/control-ui” 目录、系统崩溃。有用户表示,自己的 WhatsApp 插件在更新后直接失效,不得不回滚到旧版本,才能维持服务。

 

OpenClaw 创始人 Peter Steinberger 随后回应称,这次问题的一个直接原因,是发布流程中漏掉了与 web control UI 资源相关的步骤,导致当前版本无法正确加载对应内容。他建议用户先升级到已经修复的 beta 版,或者等待后续修复后的正式版本。

 

但问题显然不止这一处。国内模型如 MiniMax 配置失效、Windows 沙箱环境中权限报错,而使用了官方插件的微信、飞书、企业微信等也遇到了“更新即崩”的问题。

对此,微信员工 @客村小蒋回应,“openclaw 的这次升级,似乎也影响了一堆国内外的 IM 消息渠道,一个新产品的迭代里有点小问题,可以理解”。根据腾讯腾讯公关总监张军的说法,目前微信 Clawbot 插件已完成更新并修复相关问题。

 

可以看出,这不是一个 bug 引发的单点失效,而是一次重构后,插件加载、消息通道、模型配置、沙箱权限、分发访问同时出问题,说明它暴露的是系统级脆弱性,而不是单个模块缺陷。

 

这次故障的核心在于,所有插件现在都必须上传到 ClawHub 才能运行,但大量旧插件并未完成迁移。与此同时,版本升级带来的访问洪峰又压垮了 ClawHub 本身,触发了严格的限流机制,导致用户既无法访问旧插件,也无法顺利下载新插件。Peter 也承认,平台限流规则设得过严,后续会放宽限制,以恢复正常访问。

 

于是,这次升级很快被部分用户评价为“一次糟糕的更新”。

OpenClaw 不能随便爆改了

 

在故障发生后,一些开发者开启“自救”。

 

“它把那个和 memory-lancedb 都搞砸了,但我卸载了 LDB 内存插件,进入 TUI,重新安装了它,然后输入了网关启动时的错误信息,尝试了两次之后,我又恢复正常了!比一般的调试过程简单多了。”

 

某种意义上,这场事故甚至演变成了一场由 AI 帮助修 AI 的现场排障。有用户用 Claude、Cursor 来救场。

这次事故可能也暴露出,OpenClaw 已经不再是一个可以随意爆改的实验项目,而是要开始像基础设施那样被要求。

 

有用户在升级到 beta 版后留言称,他们现在有 8 个 agent 通过 OpenClaw 全天候 24/7 运行,因此系统稳定性对他们而言极其重要。他们感谢官方这次在问题说明上的透明度,也认为自动化端到端测试流水线,在如今这种采用规模下会带来实质性的帮助。

 

如果当时有更完整的自动化端到端测试,这次很多故障大概率能在正式发布前就暴露出来。区别于针对单个函数或组件的单元测试,端到端测试用于测试从开始到结束的流程,模拟真实用户场景,确保系统的所有组件作为一个整体正确地运行。Peter 透露,他正在推动整个发布流程自动化,并为 web 端补充端到端测试。

 

整体看,这次 OpenClaw 虽然优先考虑了开发者体验和系统安全,然而没有做好可用性和用户体验之间的平衡,缺乏充分的兼容性规划、流量压力测试以及流畅的用户过渡方案,使得一次“升级”演变成了一场重大故障。

 

当 Vibe Coding 进入大规模生产环境

 

OpenClaw 本身就是 Vibe Coding 浪潮的产物。Peter 的开发方式很典型:他摒弃了传统逐行编码方式,而是组织一个由 AI 组成的开发团队:用 Claude Code 入门,用 Codex 作为主力,让多个 agent 同时跑起来,通过不断生成、验证、修正,快速把产品做出来。他自己专注系统架构与方向把控,agent 负责代码生成、测试、调试等机械工作。

 

“我真的很在意整体结构。但我没有把每一行代码都读一遍,因为很多代码说白了就是枯燥的‘管道工程’。”他说道。

 

此前就有开发者吐槽:“OpenClaw 的多线程和定时器一定写的一坨屎。”他评价道,当下 AI Coding 的能力,如果没有精细化的人为干预,是做不好的,预计还要迭代很久,AI 的屎山也是屎山。

 

OpenClaw 早期的全量版本通常包含庞大的生态插件和架构,部分分析指出其总代码量(包含依赖与插件库)可能达到 40 万行级别。而目前,OpenClaw 的 PR 数量正以一种离谱到不可能的速度增长。“我昨天干了一整天,提交了大约 600 次代码。之前是 2700,现在已经超过 3100 了。”

 

他表示,自己需要一个 AI,能扫描每一个 PR 和 Issue,并去重,它还应该能根据各种信号判断,哪个 PR 才是“最靠谱的那个版本”。他打算先在 OpenClaw 的基础上自己做一个,而 token 消耗已经不在他考虑范围里了。

 

大量 AI 代码此前就导致 OpenClaw 经常出现故障,目前 OpenClaw 依然频繁出现各种问题。

 

而这次更新事故也恰好为 Vibe Coding 未来发展敲响了警钟。就像由高校研究者和行业实践团队共同发布的论文《Vibe Coding in Practice: Flow, Technical Debt, and Guidelines for Sustainable Use》中提出的:Vibe Coding 在前期探索阶段的确很好用,但很多团队会不知不觉地把“适合快速试错”误认为“适合一路推进到生产环境”,而这往往正是技术债失控的起点。

需求看起来更完整了,其实也可能更模糊了

 

Vibe Coding 往往从自然语言提示开始,但自然语言最大的问题,就是天然不够精确。

 

论文指出,很多团队的起点往往是类似“帮我做一个支持用户注册、后台管理和数据统计的系统”这样的高层描述,这样的提示足以让 AI 快速开工,却未必足以让它做对。模型可能“自作聪明”地补上你没有要求的功能,也可能忽略那些你没明确写出、却决定系统能否真正上线的关键要求。

 

最容易被遗漏的,恰恰是那些非功能需求:安全、性能、可靠性、可维护性、可扩展性。这些内容不会像“做一个登录页”那样直接写进 prompt,但却决定了系统最后能不能投入真实使用。论文特别提到,很多本应成为设计前提的架构关键需求,在 Vibe Coding 过程中会被悄悄省略。结果就是,功能看起来越来越齐全,底层质量属性却从一开始就没有被认真考虑。

 

你以为在搭系统,实际上可能只是在“拼布”

 

架构不一致,是 Vibe Coding 的另一笔隐形债。

 

很多项目直接从 prompt 跳到代码,中间缺少系统性的架构设计:一个页面是这么生成的,另一个模块是后来补的,第三个服务又是在下一轮生成时顺手改出来的。短期看,功能似乎不断增加;但时间一长,整个系统就容易变成一块拼布。

 

论文举了一个很典型的例子:某个基于微服务的系统,在一次重生成之后,把原本基于 JWT 的认证方式改成了 session cookie。表面看只是局部调整,但结果却是其他依赖它的服务全部开始报 401。类似的情况还包括 API 字段名悄悄变化,导致前端集成测试瞬间全面失效。

 

这类问题最麻烦的地方在于,它们不是某一行代码写错了,而是系统边界在多轮生成中被慢慢侵蚀了。因此,那些看起来很“传统”的工程方法,在 Vibe Coding 时代反而变得更重要:职责分层、架构文档、领域建模、边界约束,都没有过时。AI 越强,系统越需要明确边界。

 

安全问题不是“以后再修”,而是一开始就在长

 

论文作者团队还用 agent 式安全扫描器检查了 7 个早期 vibe-coded MVP,共发现 970 个安全问题,其中 801 个是高危问题。这个数字本身已经足够说明问题。

 

这些漏洞并不冷门,恰恰是开发里最常见也最危险的那些:路径遍历、不安全存储、硬编码密钥、命令注入、XSS、不安全反序列化、缺失认证检查。更关键的是,很多问题不是单个文件的孤立错误,而是在系统快速拼接的过程中自然长出来的。

 

这意味着,如果团队把 Vibe Coding 仅仅理解成“先做出来,安全以后再补”,那么从第一版开始,风险就已经在不断累积。

 

代码越长,你反而越不理解它

 

AI 生成代码的另一个陷阱在于:它看起来很完整,却未必真正可维护。

 

论文中提到,在多轮生成之后,某个系统后端甚至出现了两份 database.py,函数名略有差异,两份文件都能运行、看起来都没问题,但真正被调用的其实只有一份。之后 AI 在下一轮修改时又调错了模块,最终引发静默错误,只能靠人工逐个文件排查根因。

 

这说明,AI 确实能让代码飞快增长,但它不会自动帮你维持结构秩序。如果团队没有文档、没有依赖关系追踪、没有代码清理机制,系统最后就很容易变成“能跑,但没人敢动”。

 

测试看起来有了,不等于系统真的被验证了

 

Vibe Coding 确实很容易生成测试,但这些测试往往只覆盖最理想的 happy path。边界条件、错误处理、异常状态、非功能需求很容易被忽略。有些测试甚至只是模型自己生成的一套 mock,运行当然能通过,却并没有真正验证系统。

 

例如某个原型系统的认证流程测试一直是绿的,但真实登录流程其实早就坏了。原因不是逻辑没测,而是测试根本没真正走到真实 session 逻辑里,只是在调用模型生成的伪造响应。于是测试通过了,系统却根本没被验证。

 

本地能跑,不代表可以上线

 

Vibe Coding 还有一个非常现实的问题:代码生成速度,已经快过了部署护栏建设速度。

 

很多项目在本地环境中每个模块都能跑起来,但一旦进入 CI/CD、集成环境或生产部署阶段,问题就会集中爆发:依赖不一致、环境变量错配、端口冲突、构建失败、回滚困难。论文因此强调,AI 生成代码最多只能算“第一稿”。真正要进生产环境,仍然必须经过 lint、类型检查、回归测试、可观测性、自动回滚等完整工程流程。否则,本地 demo 再漂亮,也扛不住真实业务压力。

 

结束语

 

OpenClaw 这次出问题,表面上看是一次插件系统重构引发的大面积兼容性事故,但也可能是一个典型的 AI 原生产品,从“快速生长”走向“规模化生产”时,撞上的第一堵墙。

 

一个靠 AI 和开源社区高速生长出来的产品,生态可以迅速做大,但平台治理、发布流程、安全边界和兼容性体系,却往往来不及同步成熟。这也是日后留给 OpenClaw 们的一道课题。

 

参考链接:

https://github.com/openclaw/openclaw/releases/tag/v2026.3.22

https://finance.biggo.com/news/PNZOHp0BNZYCTTDv8JbI?utm_source=chatgpt.com

https://arxiv.org/pdf/2512.11922