一、多层风险叠加,攻击面不断扩大 通报指出OpenClaw存五大风险:其一,多层架构存在可被绕过的薄弱点,攻击者可通过伪造消息、诱导对话、操控执行链路获取更高权限,形成从入口到系统层的逐步渗透。其二,默认配置过于便捷,部分部署默认监听全网地址并对外开放,远程调用缺乏必要认证,敏感信息存储不当,导致公网暴露面扩大。其三,历史漏洞较多,新增漏洞中高危占比不低,主要为命令注入、路径遍历、访问控制不当等,攻击门槛相对较低。其四,插件生态存在供应链风险,部分插件含有恶意代码或引入不可信内容,甚至在运行时从外部动态拉取执行内容。其五,智能体执行过程中存在越权和失控隐患,与高权限环境叠加可能导致数据误删、信息泄露、终端接管等严重后果。 二、技术快速演进与安全治理滞后 问题的出现源于三上原因:一是平台强调自动化与可扩展性,组件众多、链路复杂,任何一层的设计不足都可能被放大为系统性风险。二是部分部署将快速上线置于安全加固之前,未按生产环境要求进行最小暴露和最小权限改造。三是插件生态发展迅速但审核不足,供应链成为攻击的突破口。此外,部分单位对智能体执行边界、审计追踪和回滚机制准备不足,使风险难以及时阻断。 三、威胁链式扩散,影响范围广泛 OpenClaw一旦被利用,可能导致服务器被控、敏感数据泄露、业务中断,甚至跨系统横向移动。企业接入运维、数据处理、工单编排等关键链路后,攻击者可借助自动化能力放大破坏效率,形成批量化、自动化攻击。对政企机构而言,若资产清点不全、外网暴露不明、插件来源不清,将增加风险发现与处置成本。 四、加固前移,筑牢防御边界 通报建议采取五项对策:一是从可信来源获取程序,及时跟踪安全公告,升级至最新版本并修补漏洞,建立常态化补丁管理。二是优化默认配置,原则上仅本地或内网运行,避免绑定公网地址、减少端口开放,如需通过反向代理提供服务,应启用身份认证、IP访问控制与加密传输。三是对第三方插件坚持"审查后安装",优先选择官方或可信渠道,建立插件清单与行为审计。四是强化账户与密钥管理,启用强口令策略,定期轮换凭据,避免明文存放。五是对智能体执行权限实施白名单与最小权限控制,限制高危命令,配套日志审计、异常告警与应急回滚机制。 五、从"能用"到"可控、可信" 随着自动化平台在开发运维、数据处理等领域深化应用,安全治理将成为产品能力的重要部分。业界认为应推动形成"默认安全"的工程实践:在产品层面完善认证授权与隔离机制;在生态层面强化插件审核与溯源管理;在使用层面推动资产测绘与安全基线落地。只有把风险管控嵌入全生命周期,才能在提升效率的同时守住安全底线。
此次预警再次提醒我们重视新技术应用的风险管理。数字经济发展中,如何平衡技术创新与安全保障是摆在各上前的课题。这需要政府部门、行业组织、技术社区和企业用户的共同参与。只有构建多方协同的防护体系,才能确保数字化转型稳健推进。