工信部门发布安全风险预警:开源智能体曝多项高危漏洞,需加强防范

问题:开源智能体安全隐患集中暴露,部署使用风险上升。 随着智能体办公自动化、运维协同、内容处理等场景加速落地,其“持续自主运行、多来源信息读取、跨系统执行指令”等能力在提升效率的同时——也扩大了攻击面。近期——工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)发布针对OpenClaw(曾用名Clawdbot、Moltbot)的安全风险预警,提示该产品存在多项高等级安全隐患,并给出部署使用中的安全提示。中国人工智能产业发展联盟表示,将持续跟踪OpenClaw及同类智能体风险态势,推动成员单位提升风险识别和防护能力,避免因应用不当造成损失。 原因:能力边界扩大叠加生态复杂,内生风险与传统漏洞相互放大。 业内人士指出,智能体在执行链路上往往贯通“输入—理解—决策—执行—外部调用”,任何环节被操控都可能导致越权行为。一上,提示词注入、指令劫持等问题易通过文档、网页、交互内容等载体渗透,使系统绕过管控后执行数据窃取、权限篡改或恶意代码操作。另一上,开源生态的插件、扩展模块、技能组件来源多样,若缺少审计与验证,极易被恶意代码、后门“投毒”。同时,部分产品默认配置防护强度不足,叠加已公开披露的高中危漏洞,一旦出现公网暴露、弱口令、高权限运行、敏感信息明文存储等不当配置,攻击者可能直接接管系统。更值得警惕的是,智能体面临的模型内生安全问题与传统软件漏洞呈耦合趋势:攻击者以传统漏洞作为入口突破边界,再利用指令劫持放大危害,形成单一防护手段难以闭环应对的复合型威胁。 影响:从数据泄露到业务中断,风险外溢至合规与责任界定。 联盟提示,涉及的风险可能引发关键敏感数据、核心知识产权、系统访问凭证泄露,甚至导致主机被控制并沦为僵尸网络节点;在自主执行任务过程中,若出现理解偏差、决策逻辑错误等情况,还可能造成核心生产数据损毁、关键配置被篡改、业务流程中断等不可逆损失。除技术层面外,合规经营风险同样突出:若在个人信息处理、重要数据流转、自动化决策、跨境数据传输等场景中未落实相关法律法规与行业标准要求,可能带来合规责任;使用第三方封装服务的,还可能因权责边界不清,在发生数据泄露后面临追责与维权困难。此外,若被配置自动调用境外模型接口、访问境外数据源或在跨境场景部署,可能出现未经评估的高频跨境数据传输,带来数据出境合规风险。 对策:坚持“先评估后上线、先隔离后接入”,分场景筑牢底线。 联盟建议,针对OpenClaw及同类智能体的本地部署、云上部署、第三方厂商封装服务使用等主流模式,应在全场景建立统一的基础安全要求,并结合场景差异落实专项管控。 一是审慎评估真实需求,避免盲目跟风部署。对引入的第三方插件、扩展模块、技能组件等开展供应链管理,在隔离环境完成代码审查与行为验证,形成“评估—测试—上线—复盘”的闭环流程,及时清理恶意或高风险组件。 二是明确使用边界,严防敏感信息外泄。严格控制接入范围与数据权限,原则上不在涉密环境、核心生产系统及内部关键网络中部署或接入相关工具,不向智能体开放超出任务所需的商业秘密、重要数据和关键凭证。 三是强化配置与漏洞治理。落实最小权限、强认证、密钥与凭证安全管理,关闭不必要的公网入口与高危端口,及时跟踪漏洞通告并补丁加固,完善日志审计与异常告警,提升对越权调用、异常外联、批量下载等行为的发现与处置能力。 四是防范复合型攻击,建立联动防护体系。将传统安全能力与智能体特有风险治理结合起来,推进接口调用控制、内容输入过滤、执行动作确认、关键操作双人复核等机制,在重要业务场景引入“人机协同”与可回滚设计,降低不可逆操作带来的损失。 五是压实合规责任与权责边界。对涉及个人信息、重要数据、跨境数据流转等场景开展合规评估与分级分类管理;使用第三方服务时,通过合同条款、审计机制、数据处理约定等方式明确责任边界与处置流程,减少事后追责难度。 前景:智能体应用将更普及,安全治理将走向体系化、标准化。 业内判断,随着智能体从工具型应用迈向流程型、生产型场景,安全问题将由“单点漏洞”转向“链路风险”,对供应链治理、数据治理与运行治理提出更高要求。未来,围绕开源组件准入、安全评测、风险分级、跨境数据管理等领域的制度与标准有望深入完善;企业侧也将更加重视将安全能力前置到设计、开发、部署与运营全生命周期,通过持续评估、攻防演练和监测处置提升整体韧性。联盟表示,将持续关注OpenClaw及同类产品风险态势变化,推动行业在创新应用与安全可控之间形成更稳健的平衡。

智能体的效率优势有目共睹,但安全与合规是发展的基石。面对开源生态、自动化决策等新挑战,需重点把控边界管理、组件安全、权限控制和责任界定,确保新技术在"可控、可管、可追溯"的前提下健康发展。