网络安全
当前位置: 首页  >  网络安全  >  预警信息  >  正文

关于OpenClaw安全应用的风险提示

2026年04月07日 09:57  点击:[]

近期,OpenClaw(“小龙虾”,曾用名Clawdbot、Moltbot)的下载与使用热度攀升,国内主流云平台均提供了一键部署服务。这款智能体软件可根据自然语言指令直接操控计算机完成相关操作。为实现“自主执行任务”的能力,该应用被授予较高系统权限,包括访问本地文件系统、读取环境变量、调用外部服务应用程序编程接口(API)及安装扩展功能等。然而,其默认安全配置存在显著漏洞,一旦被攻击者找到突破口,极易导致系统完全控制权被窃取。

此期,因OpenClaw智能体的不当安装与使用,已经出现多起严重安全风险:

1.“提示词注入”风险。网络攻击者通过在网页中植入隐藏的恶意指令,诱导OpenClaw读取该网页,可能导致用户系统密钥泄露。

2. “误操作”风险。由于对用户操作指令和意图理解偏差,OpenClaw可能误删电子邮件、核心生产数据等重要信息。

3.功能插件(skills)投毒风险。多个适用于OpenClaw的功能插件已被证实为恶意插件或存在潜在安全风险,安装后可执行窃取密钥、部署木马后门等恶意操作,使设备沦为“肉鸡”。

4.安全漏洞风险。截至目前,OpenClaw已经公开曝出多个高中危漏洞。若这些漏洞被攻击者恶意利用,可能引发系统被控、隐私信息和敏感数据泄露等严重后果。对于个人用户而言,可能导致照片、文档、聊天记录等隐私数据,以及支付账户、API密钥等敏感信息被盗;对金融、能源等关键行业而言,可能造成核心业务数据、商业机密及代码仓库泄露,甚至导致整个业务系统瘫痪,带来难以估量的损失。

建议相关单位及个人用户在部署和应用OpenClaw时,采取以下安全措施:

1.强化网络控制。避免将OpenClaw默认管理端口直接暴露在公网,通过身份认证、访问控制等安全措施对访问服务进行管理;严格隔离运行环境,利用容器等技术限制OpenClaw过高权限。

2.加强凭证管理。避免在环境变量中明文存储密钥;建立完整的操作日志审计机制。

3.严格管理插件来源。禁用自动更新功能,仅从可信渠道安装经过签名验证的扩展程序。

4.持续关注补丁与安全更新。及时进行版本更新并安装安全补丁。


原文链接:https://imo.hust.edu.cn/info/1443/6687.htm



关闭