开源智能体安全风险显现 工信部提示配置漏洞隐患 专家建议构建多层防护体系

问题——默认配置“省事”,安全风险随之放大。 工业和信息化部网络安全威胁和漏洞信息共享平台近期发出紧急提示:开源智能体工具OpenClaw默认或不规范配置场景下,可能被攻击者利用,导致敏感信息外泄、业务系统被接管等后果。该工具曾用名Clawdbot、Moltbot,因图标为醒目的红色龙虾,被技术圈称为“龙虾”。随着越来越多机构尝试在本地环境部署基于大模型的助手与自动化流程,上述风险呈现从“单点故障”向“链条式风险”扩散的特征。 原因——信任边界模糊叠加运维疏漏,形成可乘之机。 从技术形态看,OpenClaw主打多渠道通信接入与大模型能力整合,支持本地运行、长期记忆与主动执行等功能,能够调用系统资源与外部服务完成任务。便利性越强,对权限、接口与数据边界的要求越高。一旦运行账户权限过大、对外接口暴露、通信链路未加密、口令强度不足或缺乏审计机制,就可能在“可用性优先”的部署习惯中被打开缺口。业内人士指出,部分组织在试用阶段为了快速上线,沿用默认端口与默认策略,或将服务直接暴露在公网,忽视了身份鉴别、访问控制与供应链校验等基础工作,使风险从配置层面演变为系统层面问题。 影响——从数据“被搬走”到业务“被掐断”,代价可能成倍放大。 平台提示所涉及风险主要体现在三个上:一是指令诱导风险,攻击者可能通过精心构造的交互内容诱导智能体越权获取并外传敏感信息;二是配置缺陷风险,弱口令、未加密传输以及不必要的对外开放端口,可能导致通信内容被嗅探、账户被撞库,进而引发横向渗透;三是恶意接管风险,若缺少版本校验与完整性保护,攻击者可能以“替换组件”“上传篡改版本”等方式植入后门,悄然接管执行流程。由此造成的损失不仅包括客户数据、源代码、凭据与密钥等核心资产泄露,还可能带来业务中断、合规压力和声誉损害,尤其对依赖自动化流程的单位,影响更具突发性与连锁性。 对策——把关口前移,形成“部署—运行—运维”闭环治理。 针对上述风险,多位安全人员建议从四个环节同步加固: 一是排查暴露面,梳理资产清单与对外服务,扫描端口与访问路径,避免将管理端口、调试接口暴露在公网环境;对确需远程访问的场景,优先采用专用网络、访问控制列表和多因素认证等方式进行隔离与加固。 二是收敛权限,坚持最小权限原则,为智能体配置独立账户与最小必要系统权限,仅开放必须接口与目录访问;严格限制高权限账户的远程登录,避免以管理员权限运行关键服务。 三是强化加密与密钥管理,覆盖会话通信、数据传输与本地存储,做到“链路加密、落盘加密、密钥分离”,并定期轮换密钥与口令,降低凭据泄露后的扩散风险。 四是完善审计与追踪,建立指令执行、资源调用、外联请求等关键行为日志与告警策略,确保问题发生后可快速定位、及时止损;同时关注官方安全公告,建立补丁评估、测试与发布机制,缩短漏洞暴露窗口。对开源组件,还应引入可信源校验、版本锁定与依赖审计,降低供应链被投毒风险。 前景——智能体应用加速落地,安全能力需同步“工程化”。 业内普遍认为,开源工具降低了智能体部署门槛,为企业本地化应用提供更多选择,但“开源”不等于“天然安全”。随着智能体从辅助查询走向流程执行,从单点工具走向系统编排,其安全要求将更接近生产系统的核心控制面。未来,行业有必要推动默认安全配置、最小权限模板、可审计执行框架与分级访问策略的标准化落地,形成覆盖研发、测试、上线、运维的全周期治理体系。对机构用户而言,应把安全评估纳入采购与上线流程,把日志、加密、权限与补丁管理纳入日常运维考核,做到“能用”更要“可控、可管、可追溯”。

技术发展日新月异,但安全始终是底线;OpenClaw的案例提醒我们,开源工具虽降低了使用门槛,但安全风险管控同样至关重要。只有将安全理念贯穿于开发、部署和使用的每个环节,才能让技术创新真正服务于社会,而非成为隐患的温床。