20万互联网资产存在安全漏洞 专家呼吁加强防护

(问题)近日,国家网络安全通报中心发布监测信息显示,OpenClaw因自动化能力强、插件扩展方便,自推出以来被部分机构和个人开发者采用,公网部署规模持续上升。目前,全球可直接从互联网访问的活跃资产已超过20万处,国内约2.3万处,主要分布北京、上海、广东、浙江、四川、江苏等网络资源集中的地区。安全部门提醒,公网中“可达、可探测、可交互”的服务端点往往会被自动化扫描和攻击工具优先盯上,规模化暴露也使其更容易成为黑产“批量化作业”的目标。 (原因)从技术和管理两上看,风险主要集中五个环节:一是部分组件链路较长,认证和消息校验在多层转发中容易出现薄弱点,攻击者可能通过构造异常请求绕过身份校验;二是默认安装更偏向“开箱即用”,对外绑定地址和端口相对宽松,若运维未及时收紧访问范围和认证策略,服务可能在缺少防护的情况下直接暴露公网;三是历史漏洞相对较多,且以命令注入、路径遍历、访问控制缺陷等常见高危类型为主,一旦运行未修补版本,攻击门槛会明显降低;四是插件生态带来供应链不确定性,第三方扩展若夹带恶意逻辑,或在运行时拉取外部内容,可能成为隐蔽入口;五是智能体执行能力若缺少边界约束,可能引发权限膨胀和越权操作,在遭遇诱导指令或恶意任务时放大影响范围。多重因素叠加,容易形成“暴露面扩大—漏洞可用—生态可投毒—权限可滥用”的风险闭环。 (影响)业内人士认为,上述问题一旦被利用,可能带来三上后果:其一,服务器被远程控制,进而被用于植入后门、横向移动或作为跳板发起继续攻击;其二,密钥、配置、日志、对话记录等敏感信息若存储或传输方式不安全,可能发生泄露,继而导致账户接管、数据外流及合规风险;其三,若业务系统与执行层深度联动,攻击者可利用越权能力进行文件删除、配置篡改、数据破坏,造成服务中断和经济损失。需要关注的是,当前互联网资产增长较快且分布分散,如果缺少统一的资产管理和基线加固,处置速度往往跟不上暴露速度。 (对策)针对监测到的共性隐患,网络安全人士提出以下建议:第一,建立及时更新机制,通过官方渠道获取组件新版与补丁,持续跟踪安全通告,对已公开漏洞做到快速评估、快速修补、快速验证。第二,尽快收敛暴露面,优先将服务限定在内网,或通过反向代理和网关统一管理,关闭非必要端口;确需对外提供能力的,应同时落实加密传输、访问控制和身份认证等多重防护,并结合白名单限制访问来源。第三,加强凭证与密钥治理,避免明文保存敏感信息,启用强口令并定期轮换,必要时引入多因素认证,降低撞库与弱口令攻击风险。第四,强化插件引入和运行审计,做到来源可追溯、版本可管理、行为可检测;新插件上线前进行代码与功能评估,发现异常及时下线;对运行时外联与动态加载设置安全策略并配置告警。第五,落实最小权限原则,为智能体和执行模块划清边界,以白名单方式限制可调用的系统命令和可访问目录,避免因权限过大导致“单点失守、全盘受损”。 (前景)多位专家表示,随着自动化工具和插件生态加速普及,网络安全治理正在从“事后处置”转向“默认安全、持续运营”。产品侧需要提高安全基线,优化默认配置与认证机制,完善日志审计和异常行为识别;使用方则应将资产测绘、配置核查、漏洞管理、供应链审查纳入日常运维,以常态化流程化手段化解快速部署带来的安全欠账。在监管与行业协同层面,也可探索更透明的插件审核与风险通报机制,推动形成可验证、可追责的生态治理框架。

在全球可直接访问的活跃资产已超过20万处且仍在增长的情况下,任何安全短板都可能成为系统失守的关键入口。这不仅关乎技术细节,也关系到数据安全、业务连续性和国家信息安全。用户、开发者与平台方应合力推进补丁更新、配置加固和生态治理等措施,把风险防控前置,才能在推动开源创新与快速落地的同时,确保数据与业务长期安全稳定。