开源智能工具安全漏洞引关注 专家建议多措并举防范网络风险

问题—— 记者从工业和信息化部网络安全威胁和漏洞信息共享平台获悉,近期监测显示,开源智能体工具OpenClaw默认或配置不规范条件下,存在被远程滥用的安全风险,可能引发敏感信息外传、主机被控、更横向渗透等后果。该工具曾使用Clawdbot、Moltbot等名称,因其红色龙虾图标而被部分用户称为“龙虾”。 原因—— 业内分析认为,风险的核心在于“信任边界被弱化”。一上,该类工具往往将多渠道通信、外部接口调用与大模型能力集成同一运行进程中,并引入“持续运行、可记忆、可主动执行”的工作机制,便于自动化处理任务;但另一上,一旦将其直接部署在公网、或授予过高系统权限,攻击者可能通过精心构造的输入指令诱导其越权访问本地文件、读取配置与凭据、向外部发送数据,甚至借助已获取的权限向内网其他资产扩散。,这类长期驻留服务程序行为更隐蔽,若缺乏细粒度审计与访问控制,传统基于端口与特征的防护手段可能难以及时识别异常链路与指令滥用。 影响—— 多位安全从业者表示,此类风险一旦被利用,影响往往呈链式放大:在数据侧,可能造成配置文件、密钥、业务数据等被窃取;在系统侧,可能引发主机权限被夺取、服务被篡改或植入后门;在组织侧,可能带来停服、合规压力与声誉损害。尤其对将智能体接入开发、运维、客服等生产环节的单位而言,若未对运行权限、网络连通与调用范围作出边界约束,工具便利性可能转化为新的攻击入口。 对策—— 针对平台提示的风险特征,受访人士建议在不影响业务连续性的前提下,优先从以下环节开展加固与整改: 一是“先摸清暴露面”。对主机与容器环境开展端口与服务排查,关闭非必要对外开放端口,限制管理接口来源地址范围,同时核查域名解析、远程登录、网页服务等是否对不可信网络开放。 二是“严格最小权限”。将运行账户从高权限账户调整为普通账户,仅授予必需目录与资源的读取或写入权限;对可能触发高危操作的能力进行禁用或隔离,避免出现“一条指令即可获得系统级能力”的情形。 三是“加密传输与审计并重”。对外部通信强制启用高强度加密协议并校验证书有效性,降低被中间人篡改指令的风险;同时开启系统与应用侧日志审计,重点记录对程序目录、配置文件、密钥文件的访问与修改,形成可回溯链路。 四是“强化认证与访问控制”。为接口与管理入口配置可靠的身份认证与令牌机制,建立密钥分级与定期轮换制度;配合限流与异常访问告警,降低暴力尝试与批量探测带来的风险。 五是“盯紧补丁与应急恢复”。建立版本与公告跟踪机制,及时应用安全修复并开展变更验证;完善备份与快照策略,保留近期可用的全量或关键数据备份,确保在遭遇勒索与破坏时具备快速恢复能力。 前景—— 受访人士指出,随着开源工具在研发、运营与行业应用中的渗透加深,软件供应链与运行配置风险将更具普遍性。下一步,对应的单位除落实加固外,还应将智能体类工具纳入统一资产台账与安全评估流程,推动“上线前安全基线核查、运行中持续监测、事件后复盘整改”的闭环管理。同时,建议在架构层面推进网络分区隔离、细粒度权限控制与数据最小化调用,避免将关键系统直接暴露在高不确定性的外部输入之下。

开源工具为技术创新和产业发展提供了重要支撑,但开源不等于"开险"。OpenClaw安全风险事件表明,任何强大的技术工具,如果缺乏系统的安全设计和科学的部署规范,都可能被攻击者利用。只要相应机构和企业认真落实这五步防护措施,逐一堵住公网暴露、权限失控、审计缺失这三个漏洞,就完全可以将OpenClaw的AI能力转化为业务价值,而非安全隐患。这既需要技术人员提升安全意识,更需要组织建立科学的安全治理体系。在数字化转型加速的时代,如何平衡安全与创新已成为每个企业必须解答的课题。