应用指南

应用指南

当前位置: 首页 >> 应用指南 >> 正文

OpenClaw 安全指南①|安全无小事!OpenClaw 风险提醒,务必转给身边人

发布时间:2026-03-18    浏览次数:

近期,开源AI智能体框架OpenClaw(“小龙虾”,曾用名Clawdbot、Moltbot)在网络上快速走红,其具备的自主执行电脑操作、处理办公任务等功能受到广泛关注。它不再是一个停留在对话框里的“聊天大脑”,而是一个能直接操控你电脑的“数字双手”。

用户只需通过自然语言指令,如“帮我打开浏览器并搜索最新科技新闻”、“整理桌面上的文件并按日期分类”、“自动回复未读邮件中的常见问题”,OpenClaw便能精准理解需求,流畅地在操作系统中切换窗口、点击按钮、输入文本,甚至进行复杂的多任务协同处理。

养“龙虾”是否安全?

为实现“自主执行任务”的能力,OpenClaw被授予了较高的系统权限,包括访问本地文件系统、读取环境变量、调用外部服务应用程序编程接口(API)以及安装扩展功能等。它的魅力在于“放权”,它的隐患也在于“放权”——过高的系统权限如同一把双刃剑,在赋予强大能力的同时,也带来了潜在的安全风险。

国家信息安全漏洞库(CNNVD)近日统计数据显示,共采集OpenClaw漏洞82个,其中超危漏洞12个,高危漏洞21个、中危漏洞47个、低危漏洞2个,包含了访问控制错误、代码问题、路径遍历等多个漏洞类型。一旦这些漏洞被网络攻击者恶意利用,则可能导致系统被控、隐私信息和敏感数据泄露的严重后果。对于个人用户,可导致隐私数据(像照片、文档、聊天记录)、支付账户、API密钥等敏感信息遭窃取。

工信部安全使用建议——“六要六不要”

01 使用官方最新版本

要从官方渠道下载最新稳定版本,并开启自动更新提醒;在升级前备份数据,升级后重启服务并验证补丁是否生效。不要使用第三方镜像版本或历史版本。

02 严格控制互联网暴露面

要定期自查是否存在互联网暴露情况,一旦发现立即下线整改。不要将“龙虾”智能体实例暴露到互联网,确需互联网访问的可以使用SSH等加密通道,并限制访问源地址,使用强密码或证书、硬件密钥等认证方式。

03 坚持最小权限原则

要根据业务需要授予完成任务必需的最小权限,对删除文件、发送数据、修改系统配置等重要操作进行二次确认或人工审批。优先考虑在容器或虚拟机中隔离运行,形成独立的权限区域。不要在部署时使用管理员权限账号。

04 谨慎使用技能市场

要审慎下载ClawHub“技能包”,并在安装前审查技能包代码。不要使用要求“下载ZIP”、“执行shell脚本”或“输入密码”的技能包。

05 防范社会工程学攻击和浏览器劫持

要使用浏览器沙箱、网页过滤器等扩展阻止可疑脚本,启用日志审计功能,遇到可疑行为立即断开网关并重置密码。不要浏览来历不明的网站、点击陌生的网页链接、读取不可信文档。

06 建立长效防护机制

要定期检查并修补漏洞,及时关注OpenClaw官方安全公告、工业和信息化部网络安全威胁和漏洞信息共享平台等漏洞库的风险预警。用户可以结合网络安全防护工具、主流杀毒软件进行实时防护,及时处置可能存在的安全风险。不要禁用详细日志审计功能。