通知公告

当前位置: 首页 > 中心动态 > 通知公告 > 正文

关于OpenClaw安全应用的风险提示

发布时间:2026-03-12
点击数:

校内各单位、全体校园网用户:

随着人工智能技术的快速发展,各类智能助手工具逐渐进入教学与科研场景。OpenClaw(又称“龙虾”,曾用名 Clawdbot、Moltbot)是一款开源的 AI 智能体,具备访问本地文件、浏览器、邮件、日历等功能,可作为个性化“AI助手”使用。该工具因其开放性及强大功能,自发布以来在全球范围内受到广泛关注,在国内也有了大量的部署应用。

面对风靡全国的“养虾”热潮,监管层的警报已经拉响。工业和信息化部网络安全威胁和漏洞信息共享平台近期发布了《关于防范OpenClaw开源AI智能体安全风险的预警提示》,指出OpenClaw在默认或不当配置下存在较高安全风险,极易引发网络攻击和信息泄露。 由于OpenClaw在部署时“信任边界模糊”,且具备自身持续运行、自主决策、调用系统和外部资源等特性,在缺乏有效权限控制、审计机制和安全加固的情况下,可能因指令诱导、配置缺陷或被恶意接管,执行越权操作,造成信息泄露、系统受控等一系列安全风险。

教育部安管平台近期也发布了“关于OpenClaw安全应用的风险提示”,指出OpenClaw智能体软件为实现“自主执行任务”的能力,被授予了较高的系统权限,包括访问本地文件系统、读取环境变量、调用外部服务应用程序编程接口(API)以及安装扩展功能等。然而,由于其默认的安全配置极为脆弱,攻击者一旦发现突破口,便能轻易获取系统的完全控制权。由于OpenClaw智能体的不当安装和使用,已经出现了一些严重的安全风险:

“提示词注入”风险。网络攻击者通过在网页中构造隐藏的恶意指令,诱导OpenClaw读取该网页,就可能导致其被诱导将用户系统密钥泄露;

“误操作”风险。由于错误的理解用户操作指令和意图,OpenClaw可能会将电子邮件、核心生产数据等重要信息彻底删除;

功能插件(skills)投毒风险。多个适用于OpenClaw的功能插件已被确认为恶意插件或存在潜在的安全风险,安装后可执行窃取密钥、部署木马后门软件等恶意操作,使得设备被攻击者远程操控;

安全漏洞风险。截至目前,OpenClaw已经公开曝出多个高中危漏洞,一旦这些漏洞被网络攻击者恶意利用,可能导致系统被控、隐私信息和敏感数据泄露的严重后果。

建议师生在部署和应用OpenClaw时,充分核查公网暴露情况、权限配置及凭证管理等安全相关情况,采取以下安全措施:

1.强化网络控制,不将OpenClaw默认管理端口直接暴露在网上,通过身份认证、访问控制等安全控制措施对访问服务进行安全管理。对运行环境进行严格隔离,使用容器等技术限制OpenClaw权限过高问题。

2.加强凭证管理,避免在环境变量中明文存储密钥,建立完整的操作日志审计机制。

3.严格管理插件来源,禁用自动更新功能,仅从可信渠道安装经过签名验证的扩展程序。

4.持续关注补丁和安全更新,及时进行版本更新,安装安全补丁。

智慧校园建设中心

2026.03.12

资料来源:工业和信息化部网络安全威胁和漏洞信息共享平台

教育部安管平台


撰稿:刘铠

审核:林政

版权所有©中央财经大邮箱:its@cufe.edu.cn

学院南路:62289140沙河校区:61776543

移动中财大

移动中财大

信息服务企业号

信息服务企业号

VPN App

VPN App

中财大校园卡

中财大校园卡