问题——部署热潮叠加暴露面扩张,成为网络攻击“高价值目标”。
国家网络安全通报中心通报指出,OpenClaw凭借自动化编排能力和开放插件生态,带动大量组织与个人快速上线使用。
监测数据显示,目前全球活跃的OpenClaw互联网资产超过20万个,境内活跃资产约2.3万个,增势明显,并集中分布在互联网资源密集区域。
通报同时提示,大量资产直接暴露在公网环境,叠加产品自身安全短板,易被攻击者作为入侵突破口,进而危及服务器、数据与终端安全。
原因——从架构到生态的“多点脆弱性”叠加,放大系统性风险。
通报梳理的风险主要集中在五个方面:一是多层架构存在多处薄弱环节,潜在攻击面贯穿网关、智能体、执行与生态等链路,攻击者可能通过伪造消息绕过认证、利用对话诱导改变行为、借由执行层与操作系统交互实施控制,甚至通过恶意插件实现批量感染。
二是默认配置安全基线偏弱,存在默认绑定0.0.0.0:18789并允许外部访问、远程访问无需账号认证、敏感信息明文存储等问题,导致公网暴露比例高。
三是漏洞存量较大且类型集中,历史披露漏洞数量多,近期披露漏洞中不乏超危、高危漏洞,且以命令/代码注入、路径遍历、访问控制缺陷为主,攻击实施门槛相对较低。
四是插件生态供应链风险突出,部分插件携带恶意代码或在运行时动态获取外部执行内容,存在被远程篡改执行逻辑的可能;同时,一些插件会引入不可信第三方内容,形成“间接风险入口”。
五是智能体执行过程存在权限失控隐患,在缺乏有效边界和审计时,可能出现越权操作、无视指令等风险情形,安全管控难度随场景复杂度显著上升。
影响——从单点入侵扩展为链式扩散,带来数据、业务与合规多重压力。
业内人士指出,面向自动化执行与插件扩展的产品,一旦出现认证薄弱、漏洞利用与供应链投毒等问题,影响往往不局限于单一主机。
攻击者可能以暴露资产为入口,进一步横向移动至内部网络,窃取API密钥、会话记录等敏感信息,进而触发数据泄露、业务中断、勒索攻击及终端被控等后果。
对企业而言,除直接经济损失外,还可能带来供应链连带风险和合规治理压力;对个人用户而言,设备被接管、隐私泄露、数据被删除等危害不容忽视。
尤其在互联网资产快速增长阶段,若未同步提升安全基线,风险将呈“规模化放大”态势。
对策——以“补漏洞、收暴露、管权限、盯供应链”为主线,尽快建立可执行的安全闭环。
通报建议,首先要通过可信来源获取安装程序,密切关注官方安全公告,及时升级至最新版本,优先修复已披露高危漏洞,避免“已知漏洞反复被利用”。
其次应调整默认配置,尽量仅在本地或内网运行,避免绑定公网地址或开放不必要端口;确需对外提供服务的,应通过反向代理等方式加强安全防护,配置身份认证、IP白名单并启用HTTPS加密,降低暴露面。
再次要强化账户与访问控制管理,启用认证机制,设置高强度密码并定期更换,杜绝弱口令与匿名访问。
与此同时,应对智能体执行权限进行最小化授权,建立系统命令与关键操作白名单,限制高危指令调用,并结合审计日志与告警机制提升可追溯性。
针对插件生态,建议建立插件准入与持续评估机制,优先使用来源清晰、维护活跃、通过安全审查的插件,避免加载不明插件或允许运行时动态拉取外部执行内容,必要时对插件进行代码审计与隔离运行。
前景——安全治理将从“单体防护”走向“全链条管理”,关键在于标准化与可验证。
随着自动化工具与插件生态持续演进,软件安全风险正在从传统漏洞治理向“配置安全、供应链安全与行为安全”扩展。
未来一段时期,相关产品的安全能力提升,既依赖开发方完善安全设计与默认安全基线,也需要用户侧落实分级分类管理、资产盘点、暴露面治理和持续监测。
对于重要行业和关键信息基础设施运营者而言,更应将此类工具纳入统一安全策略框架,强化上线评估、变更审批、权限边界与应急演练,以降低技术扩散带来的系统性外溢风险。
此次安全预警再次敲响了网络技术安全应用的警钟。
在数字经济快速发展的今天,技术创新与安全保障必须齐头并进。
相关部门、企业和个人都应以此为契机,全面提升网络安全防护意识和能力,共同筑牢数字时代的安全防线。
只有坚持发展与安全并重,才能真正实现数字经济的健康可持续发展。