400-638-8808
|
微信公眾號




穩(wěn)定可靠 永不間斷

海外收發(fā) 暢通無阻

協同辦公 資源管理

超大郵件 超級功能

智能反垃圾郵件技術
易管理 免維護

一、現象背景:爆火背后的安全隱憂
OpenClaw(曾用名 Clawdbot、Moltbot)是 2026 年初快速走紅的開源 AI 智能體工具,核心優(yōu)勢在于可通過自然語言指令,自動完成系統(tǒng)命令執(zhí)行、文件讀寫、網頁瀏覽、郵件管理等實操性任務。該工具支持 Telegram、Slack 等多平臺接入,可通過官方插件市場 ClawHub 靈活擴展功能,憑借 “本地部署 + 高自動化” 的特點快速出圈,GitHub 星標短期內突破 183K,成為現象級開源產品。
但在快速普及的同時,其系統(tǒng)性安全風險集中暴露:工具本身存在架構級先天設計缺陷,短期內連續(xù)曝出多個高危漏洞;插件生態(tài)缺乏有效監(jiān)管、大量部署實例未做防護直接暴露公網(國內已超 1.4 萬個),多重問題疊加導致數據竊取、主機遠程控制等真實攻擊頻發(fā),目前已被工信部、北京市大數據中心等權威機構發(fā)布安全預警,需重點警惕。
二、核心安全風險:三大維度全面拆解
(一)先天設計缺陷:架構級安全短板
默認配置存在嚴重安全隱患早期版本默認監(jiān)聽 0.0.0.0(全網可訪問),大量用戶在不知情情況下將實例暴露公網,極易成為掃描與攻擊目標。
本地信任模型存在設計漏洞錯誤采用 “本地連接即可信” 策略,缺乏暴力破解防護、設備認證等機制;在 Nginx/Caddy 反向代理場景下,公網訪問會被識別為可信流量,直接導致未授權接管。
權限邊界模糊,違背最小權限原則核心組件與第三方插件默認持有高權限(部分為 root 級),一處被攻破即可導致整機失控。
對 AI 新型攻擊無有效防護未針對提示詞注入、間接注入、記憶投毒等智能體特有攻擊設計防護機制,易被外部內容誘導執(zhí)行危險操作。
安全治理與漏洞響應嚴重滯后項目重功能迭代、輕安全保障,GitHub 倉庫積壓 6700+ 未處理問題,大量漏洞與缺陷長期未修復。
(二)高危漏洞:可直接利用的攻擊入口
| 漏洞編號 / 名稱 | 核心危害 | 觸發(fā)條件 | 修復狀態(tài) |
|---|---|---|---|
| CVE-2026-25253(一鍵 RCE) | 竊取認證 Token,遠程執(zhí)行任意命令,完全控制主機 | 用戶點擊攻擊者構造的惡意鏈接 | 2026.1.30 版本修復 |
| ClawJacked(零點擊劫持) | 訪問惡意網頁即可被靜默接管,無需用戶交互 | 僅瀏覽惡意頁面即可觸發(fā) | 2026.2.25 版本修復 |
| CVE-2026-25157(SSH 命令注入) | 構造惡意參數繞過校驗,執(zhí)行本地系統(tǒng)命令 | 誘導智能體發(fā)起惡意 SSH 連接 | 對應迭代版本已修復 |
| 日志投毒漏洞 | 污染日志內容實現間接提示詞注入,劫持智能體行為 | 智能體讀取含惡意指令的日志文件 | 2026.2.14 版本修復 |
| MCP 協議漏洞(30+) | 核心交互協議存在 RCE、越權、信息泄露等風險 | 利用協議設計缺陷發(fā)起攻擊 | 官方持續(xù)更新修復 |
(三)實戰(zhàn)威脅:已落地的真實攻擊場景
提示詞注入(含間接注入)攻擊者在網頁內容、郵件正文、文檔文件中隱藏惡意指令,智能體在執(zhí)行 “內容讀取”“信息總結” 等正常任務時,誤將惡意指令判定為合法步驟,自動執(zhí)行數據外發(fā)、文件讀取等操作。此類攻擊為 0-click 攻擊,技術門檻低、傳播范圍廣、隱蔽性極強。
插件供應鏈投毒(ClawHavoc 事件)ClawHub 插件市場初期無有效安全審核機制,第三方插件可自由上傳。檢測顯示,平臺 3000 余個插件中惡意樣本占比 10.8%(共 336 個),通過 “Base64 混淆→解碼→遠程下載→本地執(zhí)行” 鏈路植入木馬、竊取憑證。雖官方已聯合安全廠商清理,但 GitHub 歷史備份倉庫仍留存部分惡意樣本,存在二次傳播風險。
企業(yè)影子 AI 風險部分員工未經企業(yè)信息部門審批與安全評估,私自部署 OpenClaw 并授予高系統(tǒng)權限,使其可訪問內部網絡、業(yè)務數據及云平臺憑據。此類 “影子 AI” 不受統(tǒng)一安全管控,一旦被劫持,將直接成為滲透企業(yè)內網的跳板,威脅核心業(yè)務與數據安全。
記憶投毒與長期控制攻擊者通過多輪對話,將惡意規(guī)則寫入智能體長期記憶或向量數據庫,規(guī)則跨會話持續(xù)生效,形成 “軟后門”,在用戶無感知下反復觸發(fā)風險行為,且難以追溯攻擊源頭。
三、影響范圍:全鏈路安全危害
數據安全:可竊取 SSH 密鑰、API 憑證、業(yè)務文檔、用戶隱私等敏感信息并外發(fā),造成核心數據泄露;
系統(tǒng)安全:實現遠程代碼執(zhí)行、權限提升、植入后門,甚至投放勒索軟件,導致主機完全失控;
業(yè)務安全:在惡意誘導或錯誤推理下,誤改配置、刪除關鍵文件、中斷自動化流程,引發(fā)生產事故與業(yè)務中斷;
合規(guī)安全:未經授權訪問與傳輸敏感數據,易違反《數據安全法》《個人信息保護法》等法規(guī),且多數場景缺乏完整審計留痕,事故后難以界定責任主體。
四、分級治理建議:緊急處置 + 長效防御
(一)緊急措施
立即升級至 2026.2.25 及以上安全版本,關閉未使用的高危功能;
嚴格網絡隔離,禁止綁定 0.0.0.0,僅允許 127.0.0.1 本地訪問;遠程管理必須通過 VPN/SSH 隧道;
全面清理插件,卸載不明來源插件,僅保留 ClawHub 官方 Verified 認證插件;
強化身份認證,設置≥12 位高強度密碼并啟用 MFA 多因素認證,嚴禁匿名訪問;
規(guī)范憑證管理,密鑰、Token 等使用環(huán)境變量或密鑰管理服務存儲,禁止硬編碼。
(二)長效防御(企業(yè)及高安全場景)
沙箱隔離運行:在 Docker、Firejail(Linux)、sandbox-exec(macOS)等隔離環(huán)境部署,嚴格限制文件、網絡、系統(tǒng)命令訪問范圍;
最小權限管控:使用專用低權限賬戶運行,杜絕 root / 管理員權限;文件訪問采用白名單,僅允許指定目錄操作;
外部輸入防護:系統(tǒng)層面區(qū)分 “用戶指令” 與 “外部內容”,降低網頁、郵件、文檔等外部信息決策優(yōu)先級,禁止自動執(zhí)行外部指令;
記憶與向量庫安全:禁用敏感數據記憶存儲,開啟記憶審計、回滾與清除機制;向量數據庫實現租戶隔離與越界檢索防護;
企業(yè)統(tǒng)一治理:建立 AI 智能體準入審批制度,禁止私自部署;部署日志審計、IDS/IPS、EDR,重點監(jiān)控異常命令與網絡連接,確保可追溯、可審計。
(三)絕對禁止行為
點擊任何與 OpenClaw 相關的陌生鏈接、郵件附件或二維碼;
在對話界面、配置文件中輸入密碼、私鑰、API 密鑰等敏感信息;
安裝未經安全審核、來源可疑的第三方插件、腳本或工具;
未經 IT 批準,在內網、生產環(huán)境、涉密場景中部署使用 OpenClaw。
五、總結
OpenClaw 是 AI 智能體自動化方向的典型代表,但現階段仍屬于高風險實驗性工具。其安全風險并非來自單一漏洞,而是功能優(yōu)先于安全的設計理念帶來的系統(tǒng)性問題,集中體現為架構缺陷、漏洞頻發(fā)、公網暴露、供應鏈污染、權限失控等。
建議個人用戶避免在敏感場景使用,企業(yè)用戶嚴禁接入生產環(huán)境與內網。如需試用,必須采取嚴格隔離、最小權限、全流程審計等縱深防御措施,待項目安全架構成熟、生態(tài)治理完善后,再逐步推進落地。

BestClaw 是由天下數據打造的 OpenClaw 專屬云主機解決方案,集服務器 + API + 部署 + 售后于一體。
天下數據手機站 關于天下數據 聯系我們 誠聘英才 付款方式 幫助中心 網站備案 解決方案 域名注冊 網站地圖
天下數據18年專注海外香港服務器、美國服務器、海外云主機、海外vps主機租用托管以及服務器解決方案-做天下最好的IDC服務商
《中華人民共和國增值電信業(yè)務經營許可證》 ISP證:粵ICP備07026347號
朗信天下發(fā)展有限公司(控股)深圳市朗玥科技有限公司(運營)聯合版權
深圳總部:中國.深圳市南山區(qū)深圳國際創(chuàng)新谷6棟B座10層 香港總部:香港上環(huán)蘇杭街49-51號建安商業(yè)大廈7樓
7×24小時服務熱線:4006388808香港服務電話:+852 67031102
本網站的域名注冊業(yè)務代理北京新網數碼信息技術有限公司的產品