新闻通知

当前位置: 首页 > 工作动态 > 新闻通知 > 正文

个人电脑AI代理安全应用风险提示

发布时间:2026-03-13 点击量:

近日,国家互联网应急中心发布《关于OpenClaw(曾用名Clawdbot、Moltbot)安全应用的风险提示》,指出该智能体软件因高系统权限和脆弱默认配置,存在被攻击者完全控制系统的风险,已出现提示词注入、误操作及恶意插件投毒等案例。

网信处温馨提示:

师生用户在使用相关智能体时请确认从官方渠道下载,避免通过社交媒体、陌生邮件或非官方链接获取应用,谨防“免费试用”、“限时内测”等诱导性下载。严守最小权限原则,关闭智能体的系统级权限,避免将操作系统管理权限、命令执行能力或关键系统资源直接开放给智能体调用。如确定需辅助操作,仅授予必要权限并设置二次确认。严禁在学校办公电脑、服务器和存储有其他敏感信息和工作数据的设备上使用。使用此类智能体时务必提高安全警惕,规范操作流程,守住数字安全底线。

如有相关问题可咨询网信处,电话:82203363。

网络与信息化管理处

2026年3月13日


附:国家互联网应急中心《关于 OpenClaw 安全应用的风险提示》全文

近期OpenClaw(“小龙虾”,曾用名Clawdbot、Moltbot)应用下载与使用情况火爆,国内主流云平台均提供了一键部署服务。此款智能体软件依据自然语言指令直接操控计算机完成相关操作。为实现“自主执行任务”的能力,该应用被授予了较高的系统权限,包括访问本地文件系统、读取环境变量、调用外部服务应用程序编程接口(API)以及安装扩展功能等。然而,由于其默认的安全配置极为脆弱,攻击者一旦发现突破口,便能轻易获取系统的完全控制权。

前期,由于OpenClaw智能体的不当安装和使用,已经出现了一些严重的安全风险:

1.“提示词注入”风险。网络攻击者通过在网页中构造隐藏的恶意指令,诱导OpenClaw读取该网页,就可能导致其被诱导将用户系统密钥泄露。

2. “误操作”风险。由于错误的理解用户操作指令和意图,OpenClaw可能会将电子邮件、核心生产数据等重要信息彻底删除。

3.功能插件(skills)投毒风险。多个适用于OpenClaw的功能插件已被确认为恶意插件或存在潜在的安全风险,安装后可执行窃取密钥、部署木马后门软件等恶意操作,使得设备沦为“肉鸡”。

4.安全漏洞风险。截止目前,OpenClaw已经公开曝出多个高中危漏洞,一旦这些漏洞被网络攻击者恶意利用,则可能导致系统被控、隐私信息和敏感数据泄露的严重后果。对于个人用户,可导致隐私数据(像照片、文档、聊天记录)、支付账户、API密钥等敏感信息遭窃取。对于金融、能源等关键行业,可导致核心业务数据、商业机密和代码仓库泄露,甚至会使整个业务系统陷入瘫痪,造成难以估量的损失。

建议相关单位和个人用户在部署和应用OpenClaw时,采取以下安全措施:

1.强化网络控制,不将OpenClaw默认管理端口直接暴露在公网上,通过身份认证、访问控制等安全控制措施对访问服务进行安全管理。对运行环境进行严格隔离,使用容器等技术限制OpenClaw权限过高问题;

2.加强凭证管理,避免在环境变量中明文存储密钥;建立完整的操作日志审计机制;

3.严格管理插件来源,禁用自动更新功能,仅从可信渠道安装经过签名验证的扩展程序。

4.持续关注补丁和安全更新,及时进行版本更新和安装安全补丁。


附: Openclaw安全加固方法

一、收敛网络暴露面

检查OpenClaw的网关端口(18789)是否监听在互联网可达的地址上。运行以下命令:

# Linux用户

ss -tlnp | grep 18789

#macOS用户

lsof -i :18789

# Windows用户(PowerShell)

netstat -ano |findstr ":18789"

若输出中显示“0.0.0.0:18789”或“:::18789”,说明实例已暴露在所有网络接口上,请立即修改为仅监听本地地址。在OpenClaw的openclaw.json中设置:

{

   "gateway":{

       "mode":"local",

       "port":18789,

       "bind":"loopback"

   }

}

二、开启高强度鉴权

OpenClaw早期版本默认未启用网关认证机制。未启用认证的实例一旦可被网络访问,任何人均可远程连接并执行操作。在OpenClaw的openclaw.json中设置,auth认证方式不能为none。请确保开启认证:

{

   "gateway":{

       "mode":"local",

       "port":18789,

       "bind":"loopback",

       "auth":{

           "mode": "token",

           "token":"使用至少32位随机字符串"

       }

   }

}

三、检查版本情况

使用openclaw --version 命令检查版本信息,关注官方信息,及时更新到最新版本。