中国工信部发布OpenClaw安全风险防范建议

OpenClaw
OpenClaw

【鹿光网】中国工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)于周三(3月11日)发布针对开源AI智能体OpenClaw(俗称“龙虾”)的安全风险防范建议,提出“六要六不要”具体措施。此前,国家互联网应急中心于周二(3月10日)已发出相关风险提示。

OpenClaw是一款基于自然语言指令操控计算机执行任务的开源AI智能体软件,具有访问本地文件系统、读取环境变量、调用外部API及安装扩展等较高系统权限。该工具近期在中国下载和使用量迅速增加,多家主流云平台提供一键部署服务。但其默认安全配置脆弱,一旦配置不当或遭攻击,可能导致系统被完全控制、数据泄露或业务中断。

前期已出现多起因不当使用引发的安全事件,主要风险包括:

提示词注入:攻击者通过构造含恶意指令的网页,诱导OpenClaw读取后泄露用户系统密钥等敏感信息;
误操作:因误解用户意图,可能删除电子邮件、核心生产数据等重要内容;
插件投毒:部分ClawHub“技能包”被确认为恶意或高风险,安装后可窃取密钥、部署后门,导致设备成为受控“肉鸡”;
已公开漏洞:OpenClaw已曝出多个高中危漏洞,被利用可能造成隐私数据、支付账户、API密钥泄露,对金融、能源等关键行业或引发业务系统瘫痪和重大经济损失。

针对典型应用场景下的上述风险,工信部NVDB组织相关企业及专家研究形成“六要六不要”建议:

  1. 使用官方最新版本,从官方渠道下载稳定版并开启自动更新提醒,升级前备份数据、升级后验证补丁生效;不得使用第三方镜像或历史版本。
  2. 严格控制互联网暴露面,定期自查并立即整改暴露实例;不得将实例直接暴露公网,确需访问应采用SSH等加密通道、限制源地址,并使用强密码、证书或硬件密钥认证。
  3. 坚持最小权限原则,仅授予任务必需权限,对删除文件、发送数据、修改配置等操作实施二次确认或人工审批,优先在容器或虚拟机中隔离运行;不得以管理员权限部署。
  4. 谨慎使用技能市场,审慎下载并审查ClawHub技能包代码;不得使用要求下载ZIP、执行shell脚本或输入密码的技能包。
  5. 防范社会工程学攻击和浏览器劫持,使用浏览器沙箱、网页过滤器阻止可疑脚本,启用日志审计,遇异常立即断网重置密码;不得浏览不明网站、点击陌生链接或读取不可信文档。
  6. 建立长效防护机制,定期检查漏洞、关注官方及NVDB等平台预警,结合防护工具和杀毒软件实时防护;不得禁用详细日志审计功能。

国家互联网应急中心此前也建议强化网络控制、不暴露默认管理端口、严格隔离运行环境、加强凭证管理和插件来源审核、禁用自动更新并及时安装补丁。

中国官方机构强调,尽管更新版本可修复已知漏洞,但由于智能体自主决策、信任边界模糊及技能市场审核不足等特性,安全风险仍持续存在,用户需坚持最小权限、主动防御和持续审计原则审慎使用。党政机关、企事业单位及个人用户应高度重视配置安全,及时报告新漏洞或攻击事件。