- +1
國家網(wǎng)絡(luò)安全通報中心發(fā)布OpenClaw安全風險預警
OpenClaw自發(fā)布以來,憑借其強大的自動化任務(wù)處理能力與開放式插件生態(tài),在全球范圍內(nèi)引發(fā)部署熱潮。國家網(wǎng)絡(luò)與信息安全信息通報中心監(jiān)測數(shù)據(jù)顯示,目前全球活躍的OpenClaw互聯(lián)網(wǎng)資產(chǎn)已超20萬個,其中境內(nèi)活躍的OpenClaw互聯(lián)網(wǎng)資產(chǎn)約2.3萬個,呈現(xiàn)爆發(fā)式增長態(tài)勢,主要集中在北京、上海、廣東、浙江、四川、江蘇等互聯(lián)網(wǎng)資源密集區(qū)域。大量暴露于互聯(lián)網(wǎng)的OpenClaw資產(chǎn)存在重大安全風險,極易成為網(wǎng)絡(luò)攻擊的重點目標。
一、OpenClaw主要安全風險
OpenClaw在架構(gòu)設(shè)計、默認配置、漏洞管理、插件生態(tài)、行為管控等方面存在較大安全風險,一旦被攻擊者利用,可能導致服務(wù)器被控制、敏感數(shù)據(jù)泄露等嚴重安全問題。
1、架構(gòu)設(shè)計缺陷多,層層皆可破。OpenClaw采用多層架構(gòu),但是每層均存在設(shè)計缺陷。IM集成網(wǎng)關(guān)層可被攻擊者偽造消息繞過身份認證,智能體層可被多輪對話修改AI智能體行為模式,執(zhí)行層與操作系統(tǒng)直接交互存在被完全控制風險,產(chǎn)品生態(tài)層遭投毒的惡意技能插件可批量感染用戶設(shè)備。
2、默認配置風險高,公網(wǎng)暴露廣。OpenClaw默認綁定0.0.0.0:18789地址并允許所有外部IP地址訪問,遠程訪問無需賬號認證,API密鑰和聊天記錄等敏感信息明文存儲,公網(wǎng)暴露比例高達85%。
3、高危漏洞數(shù)量多,利用難度低。OpenClaw歷史披露漏洞多達258個,其中近期暴露的82個漏洞中,超危漏洞12個、高危漏洞21個、中危漏洞47個、低危漏洞2個,以命令和代碼注入、路徑遍歷和訪問控制漏洞類型為主,利用難度普遍較低。
4、供應(yīng)鏈投毒比例高,生態(tài)不安全。針對ClawHub的3016個技能插件分析發(fā)現(xiàn),336個插件包含惡意代碼,占比高達10.8%。17.7%的ClawHub技能插件會獲取不可信第三方內(nèi)容,成為間接引入安全隱患的載體。2.9%的ClawHub 技能插件會在運行時從外部端點動態(tài)獲取執(zhí)行內(nèi)容,攻擊者可遠程修改AI智能體執(zhí)行邏輯。
5、智能體行為不可控,管控難度大。OpenClaw智能體在執(zhí)行指令過程中易發(fā)生權(quán)限失控現(xiàn)象,導致越權(quán)執(zhí)行任務(wù)并無視用戶指令,可能會出現(xiàn)刪除用戶數(shù)據(jù)、盜取用戶信息、接管用戶終端設(shè)備等情況,造成重大經(jīng)濟損失。
二、OpenClaw風險防范建議
1、及時升級版本。通過可信來源獲取安裝程序,關(guān)注官方安全公告,及時更新至最新版本,及時修復已披露安全漏洞。
2、優(yōu)化默認配置。僅在本地或內(nèi)網(wǎng)地址運行,避免綁定公網(wǎng)地址或開放不必要端口,如使用反向代理,需配置身份認證、IP白名單和HTTPS加密。
3、謹慎安裝第三方插件。通過官方渠道獲取第三方技能插件,避免安裝來源不明的擴展程序。對已安裝插件進行功能審查,發(fā)現(xiàn)可疑行為立即卸載。
4、加強賬戶認證管理。啟用身份認證機制,設(shè)置高強度密碼并定期更換,避免使用弱口令。
5、限制智能體執(zhí)行權(quán)限。對AI智能體的操作能力進行必要限制,僅允許執(zhí)行白名單中的系統(tǒng)命令和操作權(quán)限,防止AI智能體被惡意指令利用后對個人終端設(shè)備造成實質(zhì)性破壞。





- 報料熱線: 021-962866
- 報料郵箱: news@thepaper.cn
互聯(lián)網(wǎng)新聞信息服務(wù)許可證:31120170006
增值電信業(yè)務(wù)經(jīng)營許可證:滬B2-2017116
? 2014-2026 上海東方報業(yè)有限公司




