近期,OpenClaw(“小龙虾”,曾用名 Clawdbot、Moltbot)应用热度持续上升,下载量和使用量均明显增长,国内多家主流云平台也已提供一键部署服务。
该智能体软件可根据自然语言指令,直接操控计算机执行相应任务。

为了实现“自主执行任务”的功能,OpenClaw通常会被赋予较高系统权限,包括访问本地文件系统、读取环境变量、调用外部服务 API,以及安装扩展功能等。

也正因如此,一旦其安全配置存在薄弱环节,攻击者在找到可利用入口后,便可能迅速取得系统的完全控制权。

前期,因 OpenClaw 智能体安装和使用不当,已暴露出多类较为突出的安全风险,具体包括:
1. 提示词注入风险
攻击者可通过在网页中嵌入隐藏的恶意指令,诱导 OpenClaw 读取相关内容。一旦其受到误导,便可能进一步泄露用户系统密钥等敏感信息。
2. 误操作风险
由于对用户指令或真实意图理解出现偏差,OpenClaw 可能误删电子邮件、核心生产数据等重要信息,带来不可逆的数据损失。
3. 功能插件(skills)投毒风险
目前,部分适用于 OpenClaw 的功能插件已被确认属于恶意插件,或存在潜在安全隐患。用户一旦安装,相关插件可能执行窃取密钥、植入木马后门程序等恶意行为,甚至使设备被控制并沦为“肉鸡”。
4. 安全漏洞风险
截至目前,OpenClaw 已公开披露多个高中危漏洞。
若这些漏洞被网络攻击者利用,可能进一步引发系统失控、隐私信息外泄以及敏感数据泄露等严重后果。
从影响范围看,个人用户可能面临照片、文档、聊天记录、支付账户信息、API 密钥等敏感数据被盗取的风险;而对于金融、能源等关键行业而言,则可能导致核心业务数据、商业机密及代码仓库泄露,严重情况下甚至会造成整体业务系统瘫痪,带来难以估量的损失。
为降低部署和使用 OpenClaw 过程中的安全风险,建议相关单位及个人用户重点采取以下防护措施:
1. 强化网络访问控制
不要将 OpenClaw 默认管理端口直接暴露在公网上,应通过身份认证、访问控制等手段加强服务访问管理。同时,对运行环境实施严格隔离,结合容器等技术手段,限制其权限过高带来的安全隐患。
2. 加强凭证与日志管理
避免在环境变量中以明文方式存储密钥,并建立完整的操作日志审计机制,以便及时发现异常行为并开展追踪溯源。
3. 严格管控插件来源
关闭自动更新功能,仅从可信渠道安装经过签名验证的扩展程序,尽可能降低恶意插件或被投毒插件带来的风险。
4. 持续跟进补丁与安全更新
密切关注官方补丁发布和安全更新动态,及时完成版本升级与安全补丁安装,减少已知漏洞被利用的可能性。
来源国家互联网应急中心:https://mp.weixin.qq.com/s/4Ds8wa_iSgSvnNwH2DfaDw