信息中心
安全公告
当前位置: 本站首页>> 安全公告>> 正文

关于防范OpenClaw开源AI智能体安全风险的预警通报

作者:     编辑:庞璐宁     审核人:     发布时间:2026-03-11       浏览次数:

近期,工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)监测发现,OpenClaw(俗称“小龙虾”)开源AI智能体部分实例在默认或不当配置情况下存在较高安全风险,可能被攻击者利用实施远程代码执行、供应链投毒、敏感信息窃取等恶意行为,对用户系统和数据安全构成严重威胁。

一、基本情况

OpenClaw(曾用名ClawdbotMoltbot)是一款开源AI智能体软件,通过整合多渠道通信能力与大语言模型,构建具备持久记忆、主动执行能力的定制化AI助手,支持本地私有化部署。该工具近期因“养龙虾”热潮在全网爆火,GitHub星标数已突破29万。

与传统对话式AI不同,OpenClaw需获取极高系统权限(如读写文件、执行终端命令、控制浏览器、访问邮件系统等)以实现对本地应用的操控。然而,由于其部署时“信任边界模糊”,且具备持续运行、自主决策、调用系统和外部资源等特性,在缺乏有效权限控制、审计机制和安全加固的情况下,极易因指令诱导、配置缺陷或被恶意接管,导致越权操作、系统受控、信息泄露等安全事件。

二、安全漏洞影响范围

据监测,全球超过31.2万个OpenClaw实例在默认端口上暴露于公网,官方技能平台ClawHub上超10%Skills存在问题,上百个含恶意代码。20262月曝光的“ClawHavoc”供应链投毒事件中,攻击者将Atomic Stealer木马包装成热门技能上传,导致超13.5万台设备受影响。主要风险包括:

(一)CVE-2026-25253:攻击者诱导用户访问恶意网页,通过跨站WebSocket劫持(CSWSH)控制本地OpenClaw实例,实现远程代码执行。

(二)默认沙箱关闭:默认安装下SandboxnullAI执行代码以用户权限直接在系统运行,无隔离机制。

(三)技能供应链投毒:恶意Skill可绕过身份验证,窃取账号密码、API密钥,耗尽用户Token额度。

(四)提示词注入攻击:AI在浏览网页时可能遭遇钓鱼帖子,触发非预期操作。

三、建议措施

为防范上述安全风险,建议相关单位和用户在部署和应用OpenClaw时,严格落实以下措施:

(一)全面排查清理:排查网络中涉及OpenClaw部署的计算机设备,非必要不部署。确需使用的,应部署在隔离环境或云服务器(避免在校园网环境内安装使用)

(二)强化安全配置:关闭不必要的公网访问,强制启用沙箱保护(Sandbox mode),配置最小权限原则,禁止执行高危工具调用(如execprocess、浏览器控制等)。

(三)完善安全机制:建立身份认证、访问控制、数据加密和安全审计机制,对关键操作进行完整日志记录,并与SIEM工具集成实现集中化安全事件管理。

(四)加强供应链管控:严格审查ClawHub第三方Skills来源,避免安装未经安全验证的技能包,定期使用Clawdex等工具扫描恶意Skill

(五) 关注官方动态:持续关注OpenClaw官方安全公告和加固建议,及时更新至最新版本,防范潜在网络安全风险。

请各部门、各单位高度重视,及时组织核查并落实相关防范措施,确保信息系统安全稳定运行。如发生异常情况,请及时联系网络与信息中心,电话:0773-2214099


网络与信息中心

2026311