您现在的位置:新生活在线 正文

近期,一款名为OpenClaw(曾用名Clawdbot、Moltbot)的智能体软件应用下载与使用量激增,国内主流云平台均已提供一键部署服务。该应用能够依据自然语言指令直接操控计算机完成任务,因其强大的自动化能力被用户戏称为“小龙虾”。然而,随着应用快速普及,其暴露出的多重安全风险也引发关注。

权限过高、默认配置脆弱 攻击者可轻易获取系统控制权

据介绍,OpenClaw为实现“自主执行任务”,被授予了较高的系统权限,包括访问本地文件系统、读取环境变量、调用外部服务API及安装扩展功能等。但由于其默认安全配置极为脆弱,攻击者一旦找到突破口,便能轻易获取系统的完全控制权。

已出现多类严重安全风险

前期因不当安装和使用,OpenClaw已暴露出以下主要安全风险:

提示词注入风险:攻击者通过在网页中构造隐藏恶意指令,诱导OpenClaw读取该网页,可能导致用户系统密钥被泄露。

误操作风险:OpenClaw可能错误理解用户指令,将电子邮件、核心生产数据等重要信息彻底删除。

功能插件投毒风险:多个适用于OpenClaw的功能插件已被确认为恶意或存在安全隐患,安装后可执行窃取密钥、部署木马后门等操作,使设备沦为“肉鸡”。

安全漏洞风险:截至目前,OpenClaw已公开曝出多个高中危漏洞,若被恶意利用,可能导致系统被控、隐私信息和敏感数据泄露。

对于个人用户,可能导致照片、文档、聊天记录、支付账户、API密钥等敏感信息遭窃取;对于金融、能源等关键行业,则可能导致核心业务数据、商业机密和代码仓库泄露,甚至使业务系统陷入瘫痪。

安全部署建议

为防范上述风险,建议相关单位和个人用户在部署和应用OpenClaw时采取以下安全措施:

强化网络控制:不将OpenClaw默认管理端口直接暴露在公网上,通过身份认证、访问控制等措施加强安全管理;对运行环境进行严格隔离,使用容器等技术限制权限过高问题。

加强凭证管理:避免在环境变量中明文存储密钥;建立完整的操作日志审计机制。

严格管理插件来源:禁用自动更新功能,仅从可信渠道安装经过签名验证的扩展程序。

持续关注补丁和安全更新:及时进行版本更新和安装安全补丁。

责任编辑:admin

免责声明: 转载目的在于传递更多信息,文章版权归原作者所有,内容为作者个人观点。本站只提供参考并不构成任何投资及应用建议。如涉及作品内容或其它问题,请在30日内与工作人员联系(18731251601),我们将第一时间与您协商。谢谢支持!

进入新闻频道新闻推荐
商讯新闻商讯新闻
资讯资讯