400-638-8808
|
微信公眾號(hào)








穩(wěn)定可靠 永不間斷

海外收發(fā) 暢通無阻

協(xié)同辦公 資源管理

超大郵件 超級(jí)功能

智能反垃圾郵件技術(shù)
易管理 免維護(hù)

微信掃一掃 關(guān)注"天下數(shù)據(jù)"商品一律九折
![]()
搜索"朗玥科技"關(guān)注,了解最新優(yōu)惠

一、現(xiàn)象背景:爆火背后的安全隱憂
OpenClaw(曾用名 Clawdbot、Moltbot)是 2026 年初快速走紅的開源 AI 智能體工具,核心優(yōu)勢(shì)在于可通過自然語(yǔ)言指令,自動(dòng)完成系統(tǒng)命令執(zhí)行、文件讀寫、網(wǎng)頁(yè)瀏覽、郵件管理等實(shí)操性任務(wù)。該工具支持 Telegram、Slack 等多平臺(tái)接入,可通過官方插件市場(chǎng) ClawHub 靈活擴(kuò)展功能,憑借 “本地部署 + 高自動(dòng)化” 的特點(diǎn)快速出圈,GitHub 星標(biāo)短期內(nèi)突破 183K,成為現(xiàn)象級(jí)開源產(chǎn)品。
但在快速普及的同時(shí),其系統(tǒng)性安全風(fēng)險(xiǎn)集中暴露:工具本身存在架構(gòu)級(jí)先天設(shè)計(jì)缺陷,短期內(nèi)連續(xù)曝出多個(gè)高危漏洞;插件生態(tài)缺乏有效監(jiān)管、大量部署實(shí)例未做防護(hù)直接暴露公網(wǎng)(國(guó)內(nèi)已超 1.4 萬個(gè)),多重問題疊加導(dǎo)致數(shù)據(jù)竊取、主機(jī)遠(yuǎn)程控制等真實(shí)攻擊頻發(fā),目前已被工信部、北京市大數(shù)據(jù)中心等權(quán)威機(jī)構(gòu)發(fā)布安全預(yù)警,需重點(diǎn)警惕。
二、核心安全風(fēng)險(xiǎn):三大維度全面拆解
(一)先天設(shè)計(jì)缺陷:架構(gòu)級(jí)安全短板
默認(rèn)配置存在嚴(yán)重安全隱患早期版本默認(rèn)監(jiān)聽 0.0.0.0(全網(wǎng)可訪問),大量用戶在不知情情況下將實(shí)例暴露公網(wǎng),極易成為掃描與攻擊目標(biāo)。
本地信任模型存在設(shè)計(jì)漏洞錯(cuò)誤采用 “本地連接即可信” 策略,缺乏暴力破解防護(hù)、設(shè)備認(rèn)證等機(jī)制;在 Nginx/Caddy 反向代理場(chǎng)景下,公網(wǎng)訪問會(huì)被識(shí)別為可信流量,直接導(dǎo)致未授權(quán)接管。
權(quán)限邊界模糊,違背最小權(quán)限原則核心組件與第三方插件默認(rèn)持有高權(quán)限(部分為 root 級(jí)),一處被攻破即可導(dǎo)致整機(jī)失控。
對(duì) AI 新型攻擊無有效防護(hù)未針對(duì)提示詞注入、間接注入、記憶投毒等智能體特有攻擊設(shè)計(jì)防護(hù)機(jī)制,易被外部?jī)?nèi)容誘導(dǎo)執(zhí)行危險(xiǎn)操作。
安全治理與漏洞響應(yīng)嚴(yán)重滯后項(xiàng)目重功能迭代、輕安全保障,GitHub 倉(cāng)庫(kù)積壓 6700+ 未處理問題,大量漏洞與缺陷長(zhǎng)期未修復(fù)。
(二)高危漏洞:可直接利用的攻擊入口
| 漏洞編號(hào) / 名稱 | 核心危害 | 觸發(fā)條件 | 修復(fù)狀態(tài) |
|---|---|---|---|
| CVE-2026-25253(一鍵 RCE) | 竊取認(rèn)證 Token,遠(yuǎn)程執(zhí)行任意命令,完全控制主機(jī) | 用戶點(diǎn)擊攻擊者構(gòu)造的惡意鏈接 | 2026.1.30 版本修復(fù) |
| ClawJacked(零點(diǎn)擊劫持) | 訪問惡意網(wǎng)頁(yè)即可被靜默接管,無需用戶交互 | 僅瀏覽惡意頁(yè)面即可觸發(fā) | 2026.2.25 版本修復(fù) |
| CVE-2026-25157(SSH 命令注入) | 構(gòu)造惡意參數(shù)繞過校驗(yàn),執(zhí)行本地系統(tǒng)命令 | 誘導(dǎo)智能體發(fā)起惡意 SSH 連接 | 對(duì)應(yīng)迭代版本已修復(fù) |
| 日志投毒漏洞 | 污染日志內(nèi)容實(shí)現(xiàn)間接提示詞注入,劫持智能體行為 | 智能體讀取含惡意指令的日志文件 | 2026.2.14 版本修復(fù) |
| MCP 協(xié)議漏洞(30+) | 核心交互協(xié)議存在 RCE、越權(quán)、信息泄露等風(fēng)險(xiǎn) | 利用協(xié)議設(shè)計(jì)缺陷發(fā)起攻擊 | 官方持續(xù)更新修復(fù) |
(三)實(shí)戰(zhàn)威脅:已落地的真實(shí)攻擊場(chǎng)景
提示詞注入(含間接注入)攻擊者在網(wǎng)頁(yè)內(nèi)容、郵件正文、文檔文件中隱藏惡意指令,智能體在執(zhí)行 “內(nèi)容讀取”“信息總結(jié)” 等正常任務(wù)時(shí),誤將惡意指令判定為合法步驟,自動(dòng)執(zhí)行數(shù)據(jù)外發(fā)、文件讀取等操作。此類攻擊為 0-click 攻擊,技術(shù)門檻低、傳播范圍廣、隱蔽性極強(qiáng)。
插件供應(yīng)鏈投毒(ClawHavoc 事件)ClawHub 插件市場(chǎng)初期無有效安全審核機(jī)制,第三方插件可自由上傳。檢測(cè)顯示,平臺(tái) 3000 余個(gè)插件中惡意樣本占比 10.8%(共 336 個(gè)),通過 “Base64 混淆→解碼→遠(yuǎn)程下載→本地執(zhí)行” 鏈路植入木馬、竊取憑證。雖官方已聯(lián)合安全廠商清理,但 GitHub 歷史備份倉(cāng)庫(kù)仍留存部分惡意樣本,存在二次傳播風(fēng)險(xiǎn)。
企業(yè)影子 AI 風(fēng)險(xiǎn)部分員工未經(jīng)企業(yè)信息部門審批與安全評(píng)估,私自部署 OpenClaw 并授予高系統(tǒng)權(quán)限,使其可訪問內(nèi)部網(wǎng)絡(luò)、業(yè)務(wù)數(shù)據(jù)及云平臺(tái)憑據(jù)。此類 “影子 AI” 不受統(tǒng)一安全管控,一旦被劫持,將直接成為滲透企業(yè)內(nèi)網(wǎng)的跳板,威脅核心業(yè)務(wù)與數(shù)據(jù)安全。
記憶投毒與長(zhǎng)期控制攻擊者通過多輪對(duì)話,將惡意規(guī)則寫入智能體長(zhǎng)期記憶或向量數(shù)據(jù)庫(kù),規(guī)則跨會(huì)話持續(xù)生效,形成 “軟后門”,在用戶無感知下反復(fù)觸發(fā)風(fēng)險(xiǎn)行為,且難以追溯攻擊源頭。
三、影響范圍:全鏈路安全危害
數(shù)據(jù)安全:可竊取 SSH 密鑰、API 憑證、業(yè)務(wù)文檔、用戶隱私等敏感信息并外發(fā),造成核心數(shù)據(jù)泄露;
系統(tǒng)安全:實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行、權(quán)限提升、植入后門,甚至投放勒索軟件,導(dǎo)致主機(jī)完全失控;
業(yè)務(wù)安全:在惡意誘導(dǎo)或錯(cuò)誤推理下,誤改配置、刪除關(guān)鍵文件、中斷自動(dòng)化流程,引發(fā)生產(chǎn)事故與業(yè)務(wù)中斷;
合規(guī)安全:未經(jīng)授權(quán)訪問與傳輸敏感數(shù)據(jù),易違反《數(shù)據(jù)安全法》《個(gè)人信息保護(hù)法》等法規(guī),且多數(shù)場(chǎng)景缺乏完整審計(jì)留痕,事故后難以界定責(zé)任主體。
四、分級(jí)治理建議:緊急處置 + 長(zhǎng)效防御
(一)緊急措施
立即升級(jí)至 2026.2.25 及以上安全版本,關(guān)閉未使用的高危功能;
嚴(yán)格網(wǎng)絡(luò)隔離,禁止綁定 0.0.0.0,僅允許 127.0.0.1 本地訪問;遠(yuǎn)程管理必須通過 VPN/SSH 隧道;
全面清理插件,卸載不明來源插件,僅保留 ClawHub 官方 Verified 認(rèn)證插件;
強(qiáng)化身份認(rèn)證,設(shè)置≥12 位高強(qiáng)度密碼并啟用 MFA 多因素認(rèn)證,嚴(yán)禁匿名訪問;
規(guī)范憑證管理,密鑰、Token 等使用環(huán)境變量或密鑰管理服務(wù)存儲(chǔ),禁止硬編碼。
(二)長(zhǎng)效防御(企業(yè)及高安全場(chǎng)景)
沙箱隔離運(yùn)行:在 Docker、Firejail(Linux)、sandbox-exec(macOS)等隔離環(huán)境部署,嚴(yán)格限制文件、網(wǎng)絡(luò)、系統(tǒng)命令訪問范圍;
最小權(quán)限管控:使用專用低權(quán)限賬戶運(yùn)行,杜絕 root / 管理員權(quán)限;文件訪問采用白名單,僅允許指定目錄操作;
外部輸入防護(hù):系統(tǒng)層面區(qū)分 “用戶指令” 與 “外部?jī)?nèi)容”,降低網(wǎng)頁(yè)、郵件、文檔等外部信息決策優(yōu)先級(jí),禁止自動(dòng)執(zhí)行外部指令;
記憶與向量庫(kù)安全:禁用敏感數(shù)據(jù)記憶存儲(chǔ),開啟記憶審計(jì)、回滾與清除機(jī)制;向量數(shù)據(jù)庫(kù)實(shí)現(xiàn)租戶隔離與越界檢索防護(hù);
企業(yè)統(tǒng)一治理:建立 AI 智能體準(zhǔn)入審批制度,禁止私自部署;部署日志審計(jì)、IDS/IPS、EDR,重點(diǎn)監(jiān)控異常命令與網(wǎng)絡(luò)連接,確保可追溯、可審計(jì)。
(三)絕對(duì)禁止行為
點(diǎn)擊任何與 OpenClaw 相關(guān)的陌生鏈接、郵件附件或二維碼;
在對(duì)話界面、配置文件中輸入密碼、私鑰、API 密鑰等敏感信息;
安裝未經(jīng)安全審核、來源可疑的第三方插件、腳本或工具;
未經(jīng) IT 批準(zhǔn),在內(nèi)網(wǎng)、生產(chǎn)環(huán)境、涉密場(chǎng)景中部署使用 OpenClaw。
五、總結(jié)
OpenClaw 是 AI 智能體自動(dòng)化方向的典型代表,但現(xiàn)階段仍屬于高風(fēng)險(xiǎn)實(shí)驗(yàn)性工具。其安全風(fēng)險(xiǎn)并非來自單一漏洞,而是功能優(yōu)先于安全的設(shè)計(jì)理念帶來的系統(tǒng)性問題,集中體現(xiàn)為架構(gòu)缺陷、漏洞頻發(fā)、公網(wǎng)暴露、供應(yīng)鏈污染、權(quán)限失控等。
建議個(gè)人用戶避免在敏感場(chǎng)景使用,企業(yè)用戶嚴(yán)禁接入生產(chǎn)環(huán)境與內(nèi)網(wǎng)。如需試用,必須采取嚴(yán)格隔離、最小權(quán)限、全流程審計(jì)等縱深防御措施,待項(xiàng)目安全架構(gòu)成熟、生態(tài)治理完善后,再逐步推進(jìn)落地。

BestClaw 是由天下數(shù)據(jù)打造的 OpenClaw 專屬云主機(jī)解決方案,集服務(wù)器 + API + 部署 + 售后于一體。
產(chǎn)品與服務(wù)
香港服務(wù)器 香港高防服務(wù)器 美國(guó)服務(wù)器 韓國(guó)服務(wù)器 新加坡服務(wù)器 日本服務(wù)器 臺(tái)灣服務(wù)器云服務(wù)器
香港云主機(jī) 美國(guó)云主機(jī) 韓國(guó)云主機(jī) 新加坡云主機(jī) 臺(tái)灣云主機(jī) 日本云主機(jī) 德國(guó)云主機(jī) 全球云主機(jī)高防專線
海外高防IP 海外無限防御 SSL證書 高防CDN套餐 全球節(jié)點(diǎn)定制 全球?qū)>GPLC關(guān)于我們
關(guān)于天下數(shù)據(jù) 數(shù)據(jù)招商加盟 天下數(shù)據(jù)合作伙伴 天下數(shù)據(jù)團(tuán)隊(duì)建設(shè) 加入天下數(shù)據(jù) 媒體報(bào)道 榮譽(yù)資質(zhì) 付款方式關(guān)注我們
微信公眾賬號(hào)
新浪微博
天下數(shù)據(jù)手機(jī)站 關(guān)于天下數(shù)據(jù) 聯(lián)系我們 誠(chéng)聘英才 付款方式 幫助中心 網(wǎng)站備案 解決方案 域名注冊(cè) 網(wǎng)站地圖
天下數(shù)據(jù)18年專注海外香港服務(wù)器、美國(guó)服務(wù)器、海外云主機(jī)、海外vps主機(jī)租用托管以及服務(wù)器解決方案-做天下最好的IDC服務(wù)商
《中華人民共和國(guó)增值電信業(yè)務(wù)經(jīng)營(yíng)許可證》 ISP證:粵ICP備07026347號(hào)
朗信天下發(fā)展有限公司(控股)深圳市朗玥科技有限公司(運(yùn)營(yíng))聯(lián)合版權(quán)
深圳總部:中國(guó).深圳市南山區(qū)深圳國(guó)際創(chuàng)新谷6棟B座10層 香港總部:香港上環(huán)蘇杭街49-51號(hào)建安商業(yè)大廈7樓
7×24小時(shí)服務(wù)熱線:4006388808香港服務(wù)電話:+852 67031102
本網(wǎng)站的域名注冊(cè)業(yè)務(wù)代理北京新網(wǎng)數(shù)碼信息技術(shù)有限公司的產(chǎn)品