网络安全

网络安全

当前位置: 网站350vip浦京集团官网 >> 网络安全 >> 正文

关于安全使用OpenClaw开源AI 智能体的提醒

发布日期:2026-03-13    作者:     来源: 信息中心     点击:

OpenClaw(又称“龙虾”,曾用名ClawdbotMoltbot)是一款开源的AI智能体,具备访问本地文件、浏览器、邮件、日历等功能,可作为个性化Al助手”使用。目前,校内已有部分师生在个人电脑或实验室服务器上部署了OpenClaw。尽管该工具功能强大,但在默认或不当配置下存在安全风险,如未启用身份认证、端口暴露、API密钥明文存储等,可能导致信息泄露、系统被远程控制等后果。为帮助大家在使用过程中更好地保障信息安全,信息中心结合国家相关部门的监测信息,提醒广大师生了解相关安全风险。

一、主要安全风险说明

OpenClaw通过整合多渠道通信能力与大语言模型,构建具备持久记忆和主动执行能力的定制化AI助手。由于其在部署时“信任边界模”,且具备自主决策、调用系统和外部资源等特性,在缺乏有效安全控制的情况下存在以下风险:

1.默认无身份认证。出厂配置未启用任何身份验证,暴露在网络上的实例可被任何人远程访问,执行命令、读取文件、窃取凭据。

2.存在远程代码执行漏洞。攻击者可通过一个恶意网页劫持用户本机运行的OpenClaw话。用户仅需在浏览器中打开攻击页面,攻击者即可获得完整系统控制权限,利用门槛极低。

3.可能遭受第三方技能供应链攻击。OpenClaw技能市场ClawHub中曾发现341个恶意技能包,包含键盘记录器、凭据窃取器等。安全审计显示约36.82%的ClawHub技能存在可被利用的安全缺陷。默认配置下Al可自动安装技能,不经用户确认。

4.API密钥明文存储。AI服务、云服务的API钥以明文形式存储在本地配置文件中,实例被入侵后攻击者可直接获取。

二、排查清单

1.启用身份认证

OpenClaw默认未启用网关认证机制。未启用认证的实例一旦可被网络访问,任何人均可远程连接并执行操作。

2.检查权限配置与访问控制

遵循最小权限原则。为OpenClaw使用专用的低权限系统账户运行,不要以root或管理员身份运行。限制其对文件系统、网络和系统资源的访问范围。如在服务器上部署,需配置防火墙,仅开放必要端口。

3.核查凭证管理情况

OpenClaw默认将API密钥以明文存储在本地配置文件中。一旦实例被入侵,攻击者可直接获取相关AI服务密钥,造成经济损失。若怀疑凭证已经泄露,应立即更换所有相关密钥和密码。

4.数据加密与敏感信息保护

不要在OpenClaw中存储或处理敏感信息,包括但不限于:账号及密码、银行卡及信用卡信息、邮箱账号及密码、社交媒体账号及密码。

三、特别提醒

1.在服务器或个人电脑上部署OpenClaw,务必确认服务未暴露至校园网或公网。信息中心将定期扫描校园网内开放的OpenClaw关端口,发现未加固实例将通知相关部门整改。

2.部分漏洞的利用方式仅需用户在浏览器中打开一个恶意链接。使用OpenClaw期间,对来源不明的链接务必保持警惕。

3.OpenClaw仍处于快速迭代阶段,安全补丁频繁发布,请养成定期更新的习惯。

4.若怀疑实例被入侵,请立即停止服务,更换所有相关API密钥和密码,并联系信息中心。


  一审:赵文军   二审:蔡斐   三审:吕志君
  一校:谢言琴   二校:朱江   三校:蔡斐
XML 地图