国家互联网应急中心CNCERT通报,近期,OpenClaw(“小龙虾”,曾用名Clawdbot、Moltbot)应用下载与使用情况火爆,国内主流云平台均提供了一键部署服务。此款智能体软件依据自然语言指令直接操控计算机完成相关操作。为实现“自主执行任务”的能力,该应用被授予了较高的系统权限,包括访问本地文件系统、读取环境变量、调用外部服务应用程序编程接口(API)以及安装扩展功能等。然而,由于其默认的安全配置极为脆弱,攻击者一旦发现突破口,便能轻易获取系统的完全控制权。
由于OpenClaw智能体的不当安装和使用,已经出现了一些严重的安全风险:
1.“提示词注入”风险。网络攻击者通过在网页中构造隐藏的恶意指令,诱导OpenClaw读取该网页,就可能导致其被诱导将用户系统密钥泄露。
2.“误操作”风险。由于错误的理解用户操作指令和意图,OpenClaw可能会将电子邮件、核心生产数据等重要信息彻底删除。
3.功能插件(skills)投毒风险。多个适用于OpenClaw的功能插件已被确认为恶意插件或存在潜在的安全风险,安装后可执行窃取密钥、部署木马后门软件等恶意操作,使得设备沦为“肉鸡”。
4.安全漏洞风险。截止目前,OpenClaw已经公开曝出多个高中危漏洞,一旦这些漏洞被网络攻击者恶意利用,则可能导致系统被控、隐私信息和敏感数据泄露的严重后果。对于个人用户,可导致隐私数据(像照片、文档、聊天记录)、支付账户、API密钥等敏感信息遭窃取。对于金融、能源等关键行业,可导致核心业务数据、商业机密和代码仓库泄露,甚至会使整个业务系统陷入瘫痪,造成难以估量的损失。
为保障校园网络与信息安全,守护师生个人信息及学校重要数据,建议各单位(部门)和师生个人用户在部署和应用OpenClaw时,采取以下安全措施:
1.实施物理或容器级隔离(严禁裸跑):切勿在存有敏感数据、核心代码的计算机上直接部署。强烈建议将其部署在独立的虚拟机或 Docker 容器等沙箱环境中,并严格限制其运行权限。
2.收敛网络暴露面(切断互联网直连):严禁将 OpenClaw 服务直接暴露在互联网。在配置中将监听地址严格绑定为本地回环地址(127.0.0.1),仅允许本地访问,并配合防火墙阻断非必要流量。
3.强制开启高强度鉴权:绝不能为了测试方便将 auth(认证)模式设置为 none。必须启用强身份认证,并设置长度不低于 32 位的随机高强度认证 Token,防止接口被恶意调用。
4.严控配置文件与敏感凭据(防盗刷):核心配置文件 openclaw.json 中明文存储着各类通信 Token 和大模型 API Key。务必将该文件的系统权限降至最低。一旦泄露,不仅系统面临被接管的风险,API Key 被恶意盗刷更会造成直接的经济损失。
5.建立数据外发审查意识(严防泄密):OpenClaw 本质上仍需依赖云端大语言模型(LLM)进行指令解析和推理。绝对禁止让该智能体读取、处理或总结办公、科研等数据,从源头阻断数据外发泄露风险。
6.警惕供应链投毒(严审第三方插件):官方技能市场 ClawHub 初期缺乏有效的安全审核机制,允许任何人自由上传第三方技能(Skill),这已引发多起大规模供应链投毒事件。大量恶意 Skill 伪装成有用工具,一旦安装便会直接分发木马或窃取凭证。仅从可信渠道安装经过签名验证的扩展程序。
7.持续关注官方安全公告和加固建议:截止目前,OpenClaw已经公开曝出多个高中危漏洞,一旦这些漏洞被网络攻击者恶意利用,则可能导致系统被控、隐私信息和敏感数据泄露的严重后果。需要持续关注补丁和安全更新,及时进行版本更新和安装安全补丁。
附件 Openclaw安全加固方法