AIPress.com.cn報道
3月13日消息,國家網絡安全通報中心發布《OpenClaw 風險預警》,提示當前廣泛部署的AI智能體平臺存在多項安全隱患,相關資產已成為網絡攻擊的重要目標。
通報指出,智能體平臺OpenClaw 自發布以來,憑借自動化任務處理能力和開放式插件生態迅速走紅,在全球范圍內形成部署熱潮。監測數據顯示,目前全球活躍的OpenClaw互聯網資產已超過20萬個,其中中國境內約為2.3萬個,主要分布在北京、上海、廣東、浙江、四川和江蘇等互聯網資源密集地區。大量OpenClaw實例直接暴露在互聯網環境中,安全配置不足,存在被攻擊者利用的風險,可能導致服務器被遠程控制或敏感數據泄露。
以下為《OpenClaw 風險預警》全文:
一、OpenClaw 主要安全風險
OpenClaw 在架構設計、默認配置、漏洞管理、插件生態、行為管控等方面存在較大安全風險,一旦被攻擊者利用,可能導致服務器被控制、敏感數據泄露等嚴重安全問題。
架構設計缺陷多,層層皆可破。OpenClaw 采用多層架構,但是每層均存在設計缺陷。IM 集成網關層可被攻擊者偽造消息繞過身份認證,智能體層可被多輪對話修改 AI 智能體行為模式,執行層與操作系統直接交互存在被完全控制風險,產品生態層遭投毒的惡意技能插件可批量感染用戶設備。
默認配置風險高,公網暴露廣。OpenClaw 默認綁定 0.0.0.0:18789 地址并允許所有外部 IP 地址訪問,遠程訪問無需賬號認證,API 密鑰和聊天記錄等敏感信息明文存儲,公網暴露比例高達 85%。
高危漏洞數量多,利用難度低。OpenClaw 歷史披露漏洞多達 258 個,其中近期暴露的 82 個漏洞中,超危漏洞 12 個、高危漏洞 21 個、中危漏洞 47 個、低危漏洞 2 個,以命令和代碼注入、路徑遍歷和訪問控制漏洞類型為主,利用難度普遍較低。
供應鏈投毒比例高,生態不安全。針對 ClawHub 的 3016 個技能插件分析發現,336 個插件包含惡意代碼,占比高達 10.8%。17.7% 的 ClawHub 技能插件會獲取不可信第三方內容,成為間接引入安全隱患的載體。2.9% 的 ClawHub 技能插件會在運行時從外部端點動態獲取執行內容,攻擊者可遠程修改 AI 智能體執行邏輯。
智能體行為不可控,管控難度大。OpenClaw 智能體在執行指令過程中易發生權限失控現象,導致越權執行任務并無視用戶指令,可能會出現刪除用戶數據、盜取用戶信息、接管用戶終端設備等情況,造成重大經濟損失。
二、OpenClaw 風險防范建議
優化默認配置。僅在本地或內網地址運行,避免綁定公網地址或開放不必要端口,如使用反向代理,需配置身份認證、IP 白名單和 HTTPS 加密。
加強賬戶認證管理。啟用身份認證機制,設置高強度密碼并定期更換,避免使用弱口令。
限制智能體執行權限。對 AI 智能體的操作能力進行必要限制,僅允許執行白名單中的系統命令和操作權限,防止 AI 智能體被惡意指令利用后對個人終端設備造成實質性破壞。











