互联网应急中心针对openclaw 安全应用发了个风险提示

周睿明这回带来个消息,说是国际互联网应急中心针对OpenClaw安全应用发了个风险提示。OpenClaw以前叫Clawdbot、Moltbot,最近这个应用在国内特别火,各个主流云平台都提供一键部署服务。这个智能体软件就是靠自然语言指令来操控计算机干活的,为了能“自主执行任务”,它给了很高的系统权限,比如访问本地文件系统、读取环境变量、调用外部服务API,甚至安装扩展功能。可这配置默认太脆弱,要是被坏人抓住了把柄,就能轻松把系统完全掌控。 前期因为装得不好或者用错了方法,已经有了不少问题。第一种是“提示词注入”,有人在网页里搞隐藏的坏命令引诱OpenClaw去读,结果导致用户的系统密钥被泄露。第二种是“误操作”,如果指令理解错了或者目的搞反了,就可能把邮箱、核心生产数据这些重要东西全删掉。第三种是功能插件投毒风险,不少给OpenClaw用的插件被查出来是恶意的或者有隐患,装完了就偷偷去偷密钥或者装后门程序,把设备变成别人的“肉鸡”。 第四种是安全漏洞风险,现在已经公开爆出好多高中危漏洞了。一旦被坏人利用起来,系统就被控制住了,个人隐私像照片文档聊天记录、支付账户和API密钥都会丢。关键行业比如金融能源这些地方更是危险,核心数据、商业机密和代码仓库都可能泄露出去,业务系统说不定就瘫痪了。 那怎么防呢?编辑建议: 第一个是要加强网络控制,别把默认管理端口直接暴露在公网上。得靠身份认证和访问控制来管访问服务;还要把运行环境严格隔离起来,用容器技术限制一下OpenClaw的权限。 第二个是凭证管理不能马虎,别在环境变量里存明文密钥;建个完整的操作日志审计机制。 第三个是插件来源必须严格把关,关掉自动更新功能;只从可信的渠道去装那些经过签名验证的扩展程序。 第四个是要盯着补丁和更新,一有新的版本或者安全补丁赶紧装上。