近期,工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)监测发现,OpenClaw(俗称“小龙虾”)开源AI智能体部分实例在默认或不当配置情况下存在较高安全风险,可能被攻击者利用实施远程代码执行、供应链投毒、敏感信息窃取等恶意行为,对用户系统和数据安全构成严重威胁。
一、基本情况
OpenClaw(曾用名Clawdbot、Moltbot)是一款开源AI智能体软件,通过整合多渠道通信能力与大语言模型,构建具备持久记忆、主动执行能力的定制化AI助手,支持本地私有化部署。该工具近期因“养龙虾”热潮在全网爆火,GitHub星标数已突破29万。
与传统对话式AI不同,OpenClaw需获取极高系统权限(如读写文件、执行终端命令、控制浏览器、访问邮件系统等)以实现对本地应用的操控。然而,由于其部署时“信任边界模糊”,且具备持续运行、自主决策、调用系统和外部资源等特性,在缺乏有效权限控制、审计机制和安全加固的情况下,极易因指令诱导、配置缺陷或被恶意接管,导致越权操作、系统受控、信息泄露等安全事件。
二、安全漏洞影响范围
据监测,全球超过31.2万个OpenClaw实例在默认端口上暴露于公网,官方技能平台ClawHub上超10%的Skills存在问题,上百个含恶意代码。2026年2月曝光的“ClawHavoc”供应链投毒事件中,攻击者将Atomic Stealer木马包装成热门技能上传,导致超13.5万台设备受影响。主要风险包括:
(一)CVE-2026-25253:攻击者诱导用户访问恶意网页,通过跨站WebSocket劫持(CSWSH)控制本地OpenClaw实例,实现远程代码执行。
(二)默认沙箱关闭:默认安装下Sandbox为null,AI执行代码以用户权限直接在系统运行,无隔离机制。
(三)技能供应链投毒:恶意Skill可绕过身份验证,窃取账号密码、API密钥,耗尽用户Token额度。
(四)提示词注入攻击:AI在浏览网页时可能遭遇钓鱼帖子,触发非预期操作。
三、建议措施
为防范上述安全风险,建议相关单位和用户在部署和应用OpenClaw时,严格落实以下措施:
(一)全面排查清理:排查网络中涉及OpenClaw部署的计算机设备,非必要不部署。确需使用的,应部署在隔离环境或云服务器(避免在校园网环境内安装使用)。
(二)强化安全配置:关闭不必要的公网访问,强制启用沙箱保护(Sandbox mode),配置最小权限原则,禁止执行高危工具调用(如exec、process、浏览器控制等)。
(三)完善安全机制:建立身份认证、访问控制、数据加密和安全审计机制,对关键操作进行完整日志记录,并与SIEM工具集成实现集中化安全事件管理。
(四)加强供应链管控:严格审查ClawHub第三方Skills来源,避免安装未经安全验证的技能包,定期使用Clawdex等工具扫描恶意Skill。
(五) 关注官方动态:持续关注OpenClaw官方安全公告和加固建议,及时更新至最新版本,防范潜在网络安全风险。
请各部门、各单位高度重视,及时组织核查并落实相关防范措施,确保信息系统安全稳定运行。如发生异常情况,请及时联系网络与信息中心,电话:0773-2214099。
网络与信息中心
2026年3月11日