关于OpenClaw安全应用的风险提示

发布日期:2026-03-11    浏览次数:

近期,OpenClaw(代号“小龙虾”,曾用名Clawdbot、Moltbot)等高阶智能体应用下载量与使用热度持续攀升,国内主流云平台均已提供一键部署服务。这类智能体软件可根据自然语言指令直接操控计算机执行各类操作,为实现“自主执行任务”功能,被授予访问本地文件系统、读取环境变量、调用外部服务API、安装扩展功能等高阶系统权限。但该类应用默认安全配置存在明显漏洞,权限管控机制薄弱,一旦被攻击者利用,可轻易获取系统完全控制权,已成为当前网络安全防控的重点风险点。

前期,由于各单位及个人对OpenClaw的安装、配置和使用不规范,已出现多起安全事件,暴露出多重严重安全风险,具体如下:

1.“提示词注入”风险:网络攻击者通过在网页、文档中构造隐藏的恶意指令,诱导OpenClaw读取相关内容后,可篡改其执行逻辑,轻则窃取用户系统密钥、敏感配置信息,重则直接操控其执行恶意操作。

2.“误操作”风险:受自然语言理解精度限制,OpenClaw易错误解读用户操作指令和意图,可能引发电子邮件、核心生产数据、重要配置文件等关键信息被意外删除、修改或泄露,造成不可逆的损失。

3.功能插件(skills)投毒风险:目前市面流通的多款OpenClaw功能插件未经过严格安全校验,部分已被确认为恶意插件,另有大量插件存在潜在安全漏洞。此类插件安装后,可绕过系统防护执行窃取密钥、部署木马后门、植入挖矿程序等操作,导致设备沦为攻击者的“肉鸡”,被远程操控参与网络攻击或数据窃取。

4.安全漏洞被利用风险:截至目前,OpenClaw已被公开曝出多个高中危系统漏洞(含权限提升、远程代码执行等高危类型),且漏洞修复不及时、版本更新不同步。攻击者可通过漏洞直接突破系统防护,实现系统被控、隐私信息泄露、敏感数据窃取等恶意行为。

5.权限过度授权风险:该应用默认配置下被授予超范围系统权限,且未设置精细化的权限管控策略,即便无外部攻击,也可能因自身权限过高,导致非授权操作触及核心数据和系统底层配置,引发内控安全风险。

6.数据泄露与溯源难风险:OpenClaw在执行任务过程中,会大量读取本地文件、网络数据及操作记录,若未开启数据加密和日志审计功能,其采集和传输的各类数据易被窃取;同时,其自动化操作的行为轨迹与人工操作边界模糊,一旦发生安全事件,难以快速溯源和定责。

上述风险对个人和单位均存在严重危害:对个人用户,可导致照片、文档、聊天记录等隐私数据,以及支付账户、API密钥、社交账号等敏感信息遭窃取,引发财产损失和个人信息泄露;对机关、企事业单位,尤其是金融、能源、教育、政务等关键行业,可导致核心业务数据、商业机密、代码仓库、师生/客户信息等泄露,甚至造成整个业务系统瘫痪,引发运营中断、合规风险和声誉损失。

为切实防范OpenClaw应用带来的网络安全风险,保障系统和数据安全,现结合行业最佳实践和安全防护规范,提出以下针对性防范要点和实施方案,请相关单位和个人严格遵照执行:

一、强化网络隔离与访问管控,筑牢边界安全防线

1.禁止将OpenClaw默认管理端口、服务接口直接暴露在公网,如需远程访问,需通过VPN、堡垒机、专用加密通道等方式实现,且仅开放给授权IP地址和终端。

2.对OpenClaw运行环境进行网络分区隔离,将其部署在独立的网络网段,与核心业务系统、敏感数据存储区、内网办公区实现物理或逻辑隔离,禁止其跨网段访问核心资源。

3.配置严格的网络访问控制策略,限制OpenClaw的网络出站方向,仅允许其访问业务必需的外部服务和API,禁止访问高危域名、陌生IP地址及暗网相关链路。

4.开启网络层入侵检测/防御功能,对OpenClaw的网络流量进行实时监控,及时识别并拦截异常数据传输、高频次端口扫描、远程代码执行等可疑行为。

二、精细化权限管控,从源头规避过度授权风险

1.摒弃默认权限配置,按照“最小权限原则”为OpenClaw分配系统权限,仅授予其完成业务任务必需的操作权限,禁止授予管理员权限、系统底层访问权限、核心数据读写权限等超范围权限。

2.采用容器化、沙箱化技术部署OpenClaw(如Docker、K8s沙箱),通过技术手段限制其操作范围,隔离其与主机系统的直接交互,防止其突破运行环境触及核心系统。

3.对OpenClaw的文件访问权限进行精细化管控,建立白名单访问机制,仅允许其读取和操作指定目录、指定类型的文件,禁止其访问核心业务数据目录、系统配置目录、密钥存储目录等敏感区域。

4.禁止为OpenClaw配置免密登录、自动登录等便捷式访问方式,对其运行的终端和服务器开启严格的身份认证。

三、加强凭证与数据安全管理,实现全流程可审计

1.严禁在环境变量、配置文件中明文存储密钥、密码、API接口凭证、数据库连接信息等敏感数据,所有凭证需通过加密存储、密钥管理服务(KMS)、硬件安全模块(HSM)等方式进行安全管理,且定期轮换。

2.开启OpenClaw全流程操作日志审计功能,记录其所有操作行为,包括指令接收、文件访问、网络请求、插件调用、数据传输等,日志内容需包含操作时间、操作内容、源IP、目标资源、执行结果等关键信息,日志留存时间不少于6个月。

3.对OpenClaw采集、传输和处理的所有数据进行加密保护,采用高强度加密算法实现数据在传输和存储过程中的全程加密,禁止其以明文形式传输和存储敏感数据。

4.定期对操作日志和数据访问记录进行审计分析,及时发现异常操作、非授权访问、敏感数据调取等可疑行为,做到早发现、早处置。

四、严格插件全生命周期管理,杜绝插件投毒风险

1.建立插件白名单制度,禁用OpenClaw的自动更新、自动安装插件功能,仅允许从官方认证、可信合规的渠道获取插件,且所有插件在安装前需进行病毒查杀、漏洞扫描、代码审计等安全检测。

2.对已安装的插件进行常态化安全校验,定期核查插件的运行状态、行为轨迹和权限范围,及时卸载未授权、无业务需求、存在安全隐患的插件。

3.对核心业务环境中的OpenClaw,禁止安装来源不明、功能冗余的插件,确需安装的,需履行安全评估和审批流程,并对插件进行隔离部署和监控。

4.关注官方插件安全公告,及时移除被通报的恶意插件和存在漏洞的插件,并安装官方发布的安全补丁。

五、强化漏洞管理与版本管控,及时封堵安全隐患

1.持续关注OpenClaw官方发布的安全公告、漏洞通报和版本更新信息,建立漏洞台账,对曝出的高中危漏洞做到第一时间知晓、第一时间评估、第一时间整改。

2.及时对OpenClaw进行版本更新和安全补丁安装,优先修复权限提升、远程代码执行、提示词注入等高危漏洞,更新和补丁安装前需在测试环境进行验证,避免引发系统兼容性问题。

3.定期对OpenClaw运行环境(含主机、容器、依赖组件)进行全面漏洞扫描,做到每月至少1次全量扫描、每季度至少1次渗透测试,及时发现并封堵潜在的安全漏洞。

4.对无法及时更新补丁、存在遗留漏洞的OpenClaw版本,需采取临时隔离、功能限制、强化监控等兜底防护措施,直至漏洞完全封堵。

六、规范操作与使用管理,健全内控与应急机制

1.建立OpenClaw使用授权和操作规范,明确可使用人员、使用场景、操作范围和安全要求,禁止非授权人员使用该应用,禁止利用其处理核心业务数据和执行高危操作。

2.一旦发现OpenClaw存在异常操作、系统被入侵、数据泄露等安全事件,需立即采取停止运行、隔离环境、封堵漏洞、留存证据等措施,防止事态扩大,并及时向信息化建设与管理中心和上级主管部门报告,涉嫌违法犯罪的,立即向公安机关报案。

七、建议学生个人用户采取以下安全措施

1.不随意将软件管理端口暴露在公网,使用时做好身份认证与访问限制,避免设备被非法访问。

2.不在电脑、环境变量中明文保存账号密码、密钥等重要信息,防止被窃取。

3.不随便安装来源不明的插件、扩展程序,关闭自动更新功能,仅使用正规可信渠道。

4.谨慎授予软件高系统权限,不盲目跟风部署各类高风险智能体工具。

5.如遇电脑卡顿、异常弹窗、文件丢失、账号异常等情况,立即断网、查杀病毒,并及时向学校信息化中心或老师反馈。

各单位和个人需高度重视OpenClaw应用带来的网络安全风险,切实履行网络安全主体责任,对照上述防范要点和实施方案,立即开展自查整改,全面排查安全隐患,做到防患于未然。



信息化建设与管理中心 

2026年3月11日