3月10日,国家互联网应急中心发布关于OpenClaw安全应用的风险提示,直指这款近期火爆全球的开源AI智能体在安全性方面存在重大隐患。随着OpenClaw(国内开发者社群昵称“小龙虾”,曾用名Clawdbot、Moltbot)下载量与使用量激增,国内主流云平台纷纷推出一键部署服务,其潜藏的安全风险也随之浮出水面。
国家互联网应急中心指出,OpenClaw作为一款能够依据自然语言指令直接操控计算机完成操作的智能体软件,为实现“自主执行任务”的核心能力,被授予了极高的系统权限,包括访问本地文件系统、读取环境变量、调用外部服务API以及安装扩展功能等。然而,由于其默认的安全配置极为脆弱,一旦被攻击者找到突破口,便可轻易获取系统的完全控制权。
通报显示,前期因OpenClaw的不当安装和使用,已出现多类严重安全风险:
首先是“提示词注入”风险。网络攻击者通过在网页中构造隐藏的恶意指令,诱导OpenClaw读取该网页,可能导致其被误导将用户系统密钥泄露。其次是“误操作”风险。由于错误理解用户指令,OpenClaw可能会将电子邮件、核心生产数据等重要信息彻底删除。第三是功能插件投毒风险。多个适用于OpenClaw的功能插件已被确认为恶意插件或存在潜在安全风险,安装后可执行窃取密钥、部署木马后门软件等恶意操作,使得设备沦为“肉鸡”。第四是安全漏洞风险。截至目前,OpenClaw已公开曝出多个高中危漏洞,一旦被恶意利用,可能导致系统被控、隐私信息和敏感数据泄露。
对于个人用户,这些风险可能带来隐私数据(如照片、文档、聊天记录)、支付账户、API密钥等敏感信息的窃取。而对于金融、能源等关键行业,则可能导致核心业务数据、商业机密和代码仓库泄露,甚至使整个业务系统陷入瘫痪,造成难以估量的损失。
针对上述风险,国家互联网应急中心向相关单位和个人用户提出四点安全建议:
一、强化网络控制,不将OpenClaw默认管理端口直接暴露在公网上,通过身份认证、访问控制等措施对访问服务进行安全管理,并对运行环境进行严格隔离,使用容器等技术限制权限过高问题。
二、加强凭证管理,避免在环境变量中明文存储密钥,建立完整的操作日志审计机制。
三、严格管理插件来源,禁用自动更新功能,仅从可信渠道安装经过签名验证的扩展程序。
四、持续关注补丁和安全更新,及时进行版本更新和安装安全补丁。









