新闻动态

近期,工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)监测发现,OpenClaw开源AI智能体部分实例在默认或不当配置情况下存在较高安全风险,极易引发网络攻击、信息泄露等安全问题,对我校(单位)网络信息安全构成潜在威胁。为切实防范相关风险,保障各项工作有序开展,现将有关情况及防护要求通知如下:

一、风险主体及核心隐患

OpenClaw(曾用名:Clawdbot、Moltbot)是一款开源AI智能体,可通过整合多渠道通信能力与大语言模型,构建具备持久记忆、主动执行能力的定制化AI助手,支持本地私有化部署,近期在开源社区关注度较高,部分单位及个人已开始尝试部署应用。

该智能体的核心安全隐患源于其“信任边界模糊”的设计缺陷,加之其具备自身持续运行、自主决策、调用系统和外部资源等特性,在缺乏有效权限控制、审计机制和安全加固的情况下,易出现以下风险:

- 指令诱导风险:攻击者可通过恶意指令诱导AI智能体执行越权操作,绕过常规安全防护;

- 配置缺陷风险:默认配置下缺乏必要的身份认证和访问控制,公网暴露后易被非法访问;

- 恶意接管风险:攻击者可利用漏洞接管AI智能体,获取系统控制权、窃取敏感数据,甚至发起横向攻击,影响整个网络环境安全;

- 供应链风险:其Skill生态系统中曾出现大量恶意插件,伪装成常用工具窃取用户凭证、密钥等敏感信息,存在供应链投毒隐患。

据安全机构监测,目前已发现近千个公开暴露在互联网上的OpenClaw实例,部分实例未设置任何认证,攻击者可轻易获取关联的API密钥、聊天记录等敏感信息,安全形势较为严峻。

二、工作要求及防护措施

根据“谁主管谁负责、谁运维谁负责、谁使用谁负责”的原则,各部门、各相关用户需高度重视OpenClaw相关安全风险,切实落实安全责任,立即开展自查整改,重点做好以下防护工作:

1. 全面开展排查。各部门需对部署、使用OpenClaw开源AI智能体的情况进行全面核查,重点检查公网暴露情况、权限配置及凭证管理情况,建立排查台账,明确整改责任人及整改时限。

2. 严控公网访问。对已部署的OpenClaw实例,立即关闭不必要的公网访问权限,严控对外暴露端口与服务,避免因公网暴露引发非法访问和恶意攻击。

3. 完善安全机制。严格落实身份认证、访问控制、数据加密和安全审计等安全措施,细化权限分配,明确操作边界,定期对相关配置进行安全加固,防范越权操作和数据泄露。

4. 强化风险监测。持续关注OpenClaw官方安全公告及工业和信息化部NVDB平台发布的漏洞信息,及时下载安装安全补丁,落实官方加固建议,动态防范新型安全风险。

5. 规范部署使用。未经本单位网络安全管理部门批准,不得擅自部署OpenClaw开源AI智能体;已部署的单位,需建立常态化安全监测机制,定期开展安全检测,发现异常立即处置并上报。

三、应急处置要求

若发现OpenClaw实例出现异常访问、指令执行异常、数据泄露等情况,需立即采取以下措施:一是断开异常实例的网络连接,遏制风险扩散;二是保存相关日志、攻击痕迹等证据,便于溯源排查;三是及时向网络信息中心二级站报告,严禁迟报、谎报、瞒报、漏报。

网络信息中心二级站将持续监测相关安全风险,为各部门提供技术支撑和指导,共同筑牢网络信息安全防线。