“养龙虾” 安全危机!官方发布 “关于OpenClaw安全应用的风险提示”
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内。首先,我需要通读整篇文章,抓住主要信息。 文章讲的是OpenClaw这个开源AI智能体的安全问题。国家互联网应急中心发布了风险提示,提到OpenClaw存在多个安全漏洞,比如提示词注入、误操作、插件投毒和安全漏洞风险。这些漏洞可能导致系统被控制、数据泄露等问题。建议用户采取一些安全措施,比如网络控制、凭证管理、插件管理等。 接下来,我需要把这些信息浓缩到100字以内。重点包括:OpenClaw的安全风险、具体风险类型、可能的影响以及建议的防护措施。 然后,我要确保语言简洁明了,不使用复杂的术语。同时,不需要以“文章内容总结”这样的开头,直接描述即可。 最后,检查字数是否在限制内,并确保信息准确无误。 </think> OpenClaw作为一款开源AI智能体,在功能和安全性方面存在多重风险。其默认配置脆弱,易受攻击者控制,可能导致数据泄露、系统瘫痪等问题。官方建议用户加强网络控制、凭证管理和插件来源审查,并及时更新补丁以降低风险。 2026-3-24 09:36:40 Author: www.4hou.com(查看原文) 阅读量:8 收藏

梆梆安全 行业 2小时 前发布

2683

收藏

导语:OpenClaw作为一款开源AI智能体,存在功能局限尚无法胜任复杂任务,且伴有安全漏洞与使用成本问题。

3月10日,国家互联网应急中心CNCERT于发布“关于OpenClaw安全应用的风险提示”。具体内容如下:

近期,OpenClaw(“小龙虾”,曾用名Clawdbot、Moltbot)应用下载与使用情况火爆,国内主流云平台均提供了一键部署服务。此款智能体软件依据自然语言指令直接操控计算机完成相关操作。为实现“自主执行任务”的能力,该应用被授予了较高的系统权限,包括访问本地文件系统、读取环境变量、调用外部服务应用程序编程接口(API)以及安装扩展功能等。然而,由于其默认的安全配置极为脆弱,攻击者一旦发现突破口,便能轻易获取系统的完全控制权。 

前期,由于OpenClaw智能体的不当安装和使用,已经出现了一些严重的安全风险:

1. “提示词注入”风险。网络攻击者通过在网页中构造隐藏的恶意指令,诱导OpenClaw读取该网页,就可能导致其被诱导将用户系统密钥泄露。

2. “误操作”风险。由于错误的理解用户操作指令和意图,OpenClaw可能会将电子邮件、核心生产数据等重要信息彻底删除。

3. 功能插件(skills)投毒风险。多个适用于OpenClaw的功能插件已被确认为恶意插件或存在潜在的安全风险,安装后可执行窃取密钥、部署木马后门软件等恶意操作,使得设备沦为“肉鸡”。

4. 安全漏洞风险。截止目前,OpenClaw已经公开曝出多个高中危漏洞,一旦这些漏洞被网络攻击者恶意利用,则可能导致系统被控、隐私信息和敏感数据泄露的严重后果。对于个人用户,可导致隐私数据(像照片、文档、聊天记录)、支付账户、API密钥等敏感信息遭窃取。对于金融、能源等关键行业,可导致核心业务数据、商业机密和代码仓库泄露,甚至会使整个业务系统陷入瘫痪,造成难以估量的损失。

建议相关单位和个人用户在部署和应用OpenClaw时,采取以下安全措施:

1. 强化网络控制,不将OpenClaw默认管理端口直接暴露在公网上,通过身份认证、访问控制等安全控制措施对访问服务进行安全管理。对运行环境进行严格隔离,使用容器等技术限制OpenClaw权限过高问题;

2. 加强凭证管理,避免在环境变量中明文存储密钥;建立完整的操作日志审计机制;

3. 严格管理插件来源,禁用自动更新功能,仅从可信渠道安装经过签名验证的扩展程序。

4. 持续关注补丁和安全更新,及时进行版本更新和安装安全补丁。

来源:国家互联网应急中心CNCERT

“养龙虾”(OpenClaw)近期在开发领域获得广泛关注。然而,热度背后需关注官方发布的相关安全风险提示。需要认识到,OpenClaw作为一款开源AI智能体,存在功能局限尚无法胜任复杂任务,且伴有安全漏洞与使用成本问题。面对新技术浪潮,建议基于实际需求评估其适用性,避免盲目跟风,在部署前做好安全防护。让技术回归工具定位,在可控范围内探索其应用价值。

如若转载,请注明原文地址

  • 分享至

取消 嘶吼

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟


文章来源: https://www.4hou.com/posts/DxMk
如有侵权请联系:admin#unsafe.sh