问题——使用热度上升与安全风险同步放大。
国家互联网应急中心指出,OpenClaw近期在各类场景中加速落地,部分云平台提供一键部署服务,降低了使用门槛。
该类应用可根据自然语言指令直接操控计算机执行任务,往往需要访问文件系统、读取环境变量、调用外部接口并安装扩展功能。
随着部署规模扩大,其安全问题呈现外溢趋势:一旦暴露在公网上或配置不当,攻击者可能借助已公开的漏洞或生态链薄弱环节,快速获得对主机的控制权限。
原因——高权限、弱默认与复杂插件链叠加风险。
业内分析认为,智能体应用为了实现“自主执行”,通常被赋予较高权限,而部分用户又延续“开箱即用”的思路,未对默认端口、访问控制、隔离策略等进行加固,导致攻击面扩大。
同时,智能体对外部内容依赖度高:在浏览网页、读取文档、调用第三方服务时,可能被嵌入的恶意指令诱导执行非预期操作。
加之扩展插件来源多样、更新链路长,若缺乏签名校验和来源审查,容易形成“投毒—传播—控制”的连锁路径。
应急中心提示,OpenClaw目前已公开曝出多项高中危漏洞,若未及时修补,风险将被进一步放大。
影响——从个人隐私到关键行业业务连续性均面临威胁。
应急中心提示的风险主要体现在四方面:其一是“提示词注入”类攻击,攻击者可在网页等内容中构造隐蔽指令,诱导应用在读取内容时泄露系统密钥、账户令牌等敏感信息;其二是“误操作”风险,智能体对指令理解偏差可能引发删除邮件、清空生产数据等不可逆后果;其三是插件投毒风险,恶意或高风险插件一旦被安装,可能实施窃取密钥、植入木马后门、远程控制等操作,使设备沦为被操控节点;其四是漏洞被利用风险,可能导致主机被接管、隐私与敏感数据泄露。
对于个人用户,照片、文档、聊天记录、支付账户信息以及各类接口密钥均可能被窃取;对金融、能源等关键行业而言,核心业务数据、商业机密、代码仓库泄露及业务系统中断等后果更具破坏性,可能引发连锁损失。
对策——从“可用”转向“可控”,把安全措施前置到部署全流程。
应急中心建议,相关单位和个人在部署使用此类应用时应强化基础防护:一是收紧网络暴露面,不将默认管理端口直接暴露在公网上,配套身份认证、访问控制等管理措施;同时对运行环境进行严格隔离,可采用容器等技术降低高权限带来的系统级风险。
二是加强凭证管理,避免在环境变量中明文存储密钥,完善密钥轮换与最小权限配置,并建立完整的操作日志与审计机制,确保关键操作可追溯、可复盘。
三是从源头治理插件风险,禁用自动更新等高不确定性机制,仅从可信渠道安装并完成签名校验的扩展程序,形成插件白名单与版本管理。
四是持续跟踪安全通告,及时升级版本、安装补丁,尽快堵住已公开漏洞,防止被自动化扫描与批量利用。
前景——智能体应用将加速普及,安全治理需与创新同步推进。
随着自然语言交互与自动化能力持续增强,智能体软件在办公协同、运维管理、数据处理等领域的应用空间将进一步扩大。
与此同时,“高权限执行+外部内容输入+插件扩展”的技术特点决定了其安全挑战长期存在。
业内人士认为,未来治理重点将从单点漏洞修补转向体系化防护,包括权限细粒度控制、隔离沙箱、内容输入安全检测、插件供应链管理以及面向企业的合规审计等。
对使用方而言,应以“默认不信任、最小权限、分层隔离、持续监测”为原则,将安全能力纳入上线评估与日常运维。
此次事件再次敲响网络安全警钟,技术便利与安全性往往是一体两面。
唯有开发者、用户与监管方协同发力,方能抵御潜在威胁,护航数字化进程行稳致远。