国家互联网应急中心发布关于OpenClaw安全应用的风险提示
相关推荐: 1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.17.18.19.20.21.22.23.24.25.26.27.28.29.30.
3月10日电 据“国家互联网应急中心CNCERT”微信公众号消息 ,互联近期,急中OpenClaw(“小龙虾” ,布关曾用名Clawdbot 、于O用Moltbot)应用下载与使用情况火爆,风险国内主流云平台均提供了一键部署服务。提示此款智能体软件依据自然语言指令直接操控计算机完成相关操作 。互联为实现“自主执行任务”的急中能力,该应用被授予了较高的布关系统权限,包括访问本地文件系统、于O用读取环境变量、风险调用外部服务应用程序编程接口(API)以及安装扩展功能等。提示然而,互联由于其默认的急中安全配置极为脆弱,攻击者一旦发现突破口,布关便能轻易获取系统的完全控制权。
前期,由于OpenClaw智能体的不当安装和使用,已经出现了一些严重的安全风险 :
1.“提示词注入”风险。网络攻击者通过在网页中构造隐藏的恶意指令,诱导OpenClaw读取该网页 ,就可能导致其被诱导将用户系统密钥泄露 。
2. “误操作”风险。由于错误的理解用户操作指令和意图,OpenClaw可能会将电子邮件、核心生产数据等重要信息彻底删除。
3.功能插件(skills)投毒风险 。多个适用于OpenClaw的功能插件已被确认为恶意插件或存在潜在的安全风险 ,安装后可执行窃取密钥、部署木马后门软件等恶意操作,使得设备沦为“肉鸡” 。
4.安全漏洞风险 。截止目前 ,OpenClaw已经公开曝出多个高中危漏洞,一旦这些漏洞被网络攻击者恶意利用,则可能导致系统被控、隐私信息和敏感数据泄露的严重后果 。对于个人用户,可导致隐私数据(像照片 、文档、聊天记录) 、支付账户、API密钥等敏感信息遭窃取。对于金融 、能源等关键行业 ,可导致核心业务数据、商业机密和代码仓库泄露,甚至会使整个业务系统陷入瘫痪 ,造成难以估量的损失。
建议相关单位和个人用户在部署和应用OpenClaw时 ,采取以下安全措施:
1.强化网络控制 ,不将OpenClaw默认管理端口直接暴露在公网上,通过身份认证、访问控制等安全控制措施对访问服务进行安全管理 。对运行环境进行严格隔离 ,使用容器等技术限制OpenClaw权限过高问题;
2.加强凭证管理 ,避免在环境变量中明文存储密钥;建立完整的操作日志审计机制;
3.严格管理插件来源,禁用自动更新功能 ,仅从可信渠道安装经过签名验证的扩展程序。
4.持续关注补丁和安全更新,及时进行版本更新和安装安全补丁。