开源智能工具"小龙虾"风靡全球引安全隐忧 工信部发布高危预警

问题—— 随着OpenClaw开发者和普通用户中迅速普及,对应的安全风险也随之显现。多方扫描和案例显示,互联网上约有23.49万个OpenClaw实例直接暴露在公网,部分实例沿用默认配置监听18789端口,未启用访问令牌校验,也未设置口令或防火墙策略,导致外部人员可能在未授权情况下进入控制界面,读取操作记录、获取敏感凭据,甚至远程操控主机。工信部门网络安全威胁和漏洞信息共享平台已就其在默认或不当配置下可能引发的公网暴露、权限失控、数据泄露等风险发布高危提示。 原因—— 业内人士认为,风险集中出现与三上因素叠加有关:一是“开箱即用”的部署方式降低了使用门槛,但部分用户忽视安全基线,直接将服务暴露在公网;二是这类智能体具备“代操作”能力,可模拟鼠标键盘完成跨软件任务,一旦控制面板被接管,攻击者获得的不只是单一应用权限,而是接近系统级的操作通道;三是插件与“技能”生态扩张很快,若审核和来源校验不足,恶意组件可能伪装成常用工具进入安装链条,扩大攻击面。有报告提到,插件市场已出现伪装为正常插件的恶意程序,需警惕供应链风险。 影响—— 从已披露的处置案例看,危害主要集中在三类场景:其一,敏感信息外泄。攻击者可通过暴露端口进入管理界面,查看指令历史、配置文件和调用凭据,进而获取接口密钥、账号信息,甚至支付钱包相关数据;其二,主机被滥用。部分服务器被接管后被用于“挖矿”、植入后门或充当跳板,带来算力与带宽损失,并可能引发深入入侵;其三,机构数据与业务风险上升。企业若在办公网或生产环境中不当部署,可能导致文档、客户信息、研发资料等核心资产被窃取,进而带来合规与声誉损害。随着这类工具加速进入办公、运维、数据处理等流程,一旦遭攻击,影响链条更长、恢复成本更高。 对策—— 针对当前暴露出的共性问题,业内建议用户与机构按“先止血、再加固、常态化管理”推进: 第一,尽快排查是否存在公网暴露。通过系统端口与进程检查确认18789端口的监听范围,核验是否对外网卡开放;对无法确认的设备,按“最小暴露”原则先临时下线或隔离。 第二,立即关闭不必要的外网访问。将服务绑定到本机地址或内网地址,并通过防火墙策略限制来源IP;确需远程访问的,应通过专用通道或零信任接入方式实现,不要直接暴露管理端口。 第三,及时更新版本并修正默认配置。关注项目公告与安全补丁,优先采用更严格的安全默认项;对存量部署统一升级并回灌配置,避免“新部署更安全、旧部署仍裸露”。 第四,强化身份认证与权限控制。启用访问令牌并设置高强度口令,按最小权限原则运行,避免以管理员权限直接启动;对敏感数据加密存储,对关键操作开启日志审计并联动告警。 第五,加强插件与组件治理。坚持从官方或可信渠道获取安装包,拒绝来路不明的“代装”“破解版”;对插件来源、签名校验和权限申请进行审核,必要时建立白名单并在隔离环境中运行。 前景—— 多名受访者认为,能够跨应用执行任务的智能体工具,将在软件开发、运维管理、文档处理、客户服务等场景持续扩展,推动效率提升并带来新的工作方式。但自动化能力越强,越需要更清晰的安全边界和治理体系。下一阶段,产品侧可能进一步强化安全默认配置、提高远程访问门槛、完善插件审核与权限提示;使用侧则需要把安全基线纳入上线流程与运维规范,推动从“会用”到“用得安全、用得可控”。对机构用户而言,将此类工具纳入资产管理与风险评估体系,已成为数字化治理中的关键一环。

技术工具的价值,不只在于它能做什么,也在于使用者是否具备相应的安全意识与责任。OpenClaw走红,反映了人们对高效智能工具的需求;而随之暴露的风险也提醒我们,普及与安全之间仍有一段需要补上的距离。在数字化工具加速进入生产与生活的当下,便捷并不等于不安全,真正带来风险的往往是忽视基本防护与管理。