近期,一款名为OpenClaw(俗称“小龙虾”,曾用名Clawdbot、Moltbot)的智能体软件在市场上迅速走红,其凭借自然语言指令直接操控计算机完成任务的便捷性,受到了广泛关注。这款智能体为实现“自主执行任务”的核心能力,被赋予了极高的系统权限,涵盖访问本地文件系统、读取环境变量、调用外部服务API以及安装扩展功能等多个关键领域。然而,其默认安全配置的脆弱性,却如同隐藏在便捷背后的定时炸弹,一旦被攻击者找到突破口,系统的完全控制权便可能轻易落入他人之手。
一、OpenClaw面临的四大核心安全风险
(一)“提示词注入”风险:暗藏的信息窃取陷阱
网络攻击者利用OpenClaw读取网页内容的功能,在网页中植入精心构造的隐藏恶意指令。当OpenClaw读取该网页时,就可能被这些恶意指令诱导,将用户系统密钥等核心敏感信息泄露出去。
(二)“误操作”风险:指令误解引发的灾难
尽管OpenClaw具备强大的自然语言理解能力,但在面对复杂或模糊的用户操作指令时,仍可能出现理解偏差。这种偏差可能导致严重的后果,比如误将电子邮件、核心生产数据等重要信息彻底删除,给个人用户和企业带来难以挽回的损失。

(三)功能插件(Skills)投毒风险:恶意插件的隐形威胁
OpenClaw的功能插件生态为其带来了丰富的扩展性,但同时也埋下了安全隐患。目前,多个适用于OpenClaw的功能插件已被证实为恶意插件或存在潜在安全风险。这些恶意插件一旦被安装,便可在用户设备上执行窃取密钥、部署木马后门软件等恶意操作,用户的隐私和数据安全将受到严重威胁。
(四)安全漏洞风险:公开漏洞的被利用危机
截至目前,OpenClaw已被公开曝出多个高中危漏洞。这些漏洞如同系统的“软肋”,一旦被网络攻击者恶意利用,可能导致系统被远程控制、隐私信息和敏感数据泄露等严重后果。对于个人用户来说,照片、文档、聊天记录等隐私数据,以及支付账户、API密钥等敏感信息都可能被窃取;对于企业而言,核心业务数据、商业机密和代码仓库的泄露,将对企业的生存和发展造成致命打击。
二、OpenClaw安全防护的四大关键举措
(一)强化网络控制:筑牢系统访问的第一道防线
切勿将OpenClaw默认管理端口直接暴露在公网上,应通过严格的身份认证、访问控制等安全措施,对访问服务进行精细化管理。同时,采用容器等先进技术对运行环境进行严格隔离,有效限制OpenClaw过高的系统权限,从源头上降低被攻击的风险。
(二)加强凭证管理:守护敏感信息的安全底线
避免在环境变量中明文存储密钥等敏感信息,应采用加密存储等安全方式进行管理。建立完整的操作日志审计机制,对OpenClaw的所有操作进行实时监控和记录,以便及时发现异常行为并采取相应的措施。

(三)严格管理插件来源:从源头杜绝恶意插件
禁用OpenClaw的自动更新功能,仅从官方或经过严格验证的可信渠道安装扩展程序。在安装插件前,务必对插件的来源和安全性进行仔细核查,确保安装的插件经过签名验证,避免因安装恶意插件而导致的安全风险。
(四)持续关注补丁和安全更新:及时修复系统漏洞
密切关注OpenClaw官方发布的补丁和安全更新信息,一旦有新的补丁或更新推出,立即进行安装和部署。及时修复系统漏洞,能够有效封堵攻击者可能利用的安全缺口,保障系统的安全性和稳定性。
如您在部署、使用OpenClaw过程中遇到任何安全问题,或发现安全异常,请立即采取隔离措施,并第一时间联系学院网信办,联系人:王寅,联系电话:58685041。我们将为您提供必要的技术咨询与应急响应支持。
(审稿:网络安全和信息化办公室 郎瑞 陈明琴;文字:网络安全和信息化办公室 张志敏;编辑:网络安全和信息化办公室 刘天乐)