问题—— 近期,工业和信息化部网络安全威胁和漏洞信息共享平台发布监测提示称,开源智能体工具OpenClaw(曾用名Clawdbot、Moltbot)部分实例默认或不当配置情况下存在较高安全风险。该工具因红色龙虾图标在网络上被称为“龙虾”。平台指出,若缺少有效的权限控制、审计机制和安全加固,对应的实例可能被指令诱导、利用配置缺陷或遭恶意接管,进而引发越权操作、信息泄露、主机被控等连锁问题。 原因—— 业内人士表示,相比传统应用,智能体工具往往具备持续运行、主动执行任务、调用系统资源及外部服务等特征,安全边界更依赖部署方清晰划分和严格管控。OpenClaw整合多渠道通信能力与大模型能力,面向本地私有化部署,主打“记忆”“自动化执行”等功能。但在落地过程中,部分用户为图方便,可能将管理接口、服务端口或调试能力直接暴露在公网,或继续使用默认口令、宽松权限和明文凭证,导致“信任边界”变得模糊。一旦攻击者利用薄弱配置进入系统,就可能借助其自动执行能力扩大影响范围,实现从“入侵点”向“控制面”的快速延伸。 影响—— 从风险外溢来看,此类工具一旦被接管,影响往往不止于单台设备:其可访问的配置文件、密钥、会话记录、业务数据以及绑定的第三方服务账号,都可能成为泄露对象;其可调用的系统命令、脚本与外部资源,可能被用于横向移动、长期驻留或发起更攻击。对企业和机构而言,轻则导致敏感信息泄露、业务中断,重则带来供应链层面的扩散风险,影响客户数据安全与合规评估;对个人用户而言,可能出现账号被盗用、设备被远程控制等情况,带来隐私与财产安全隐患。 对策—— 平台建议,相关单位和用户在部署、使用OpenClaw等工具时,应将安全要求前置到规划、上线与运维全流程,重点做好以下工作: 一是全面核查公网暴露面,梳理对外开放端口、管理入口与接口调用链路,关闭不必要的公网访问;确需对外提供服务的,应通过安全网关、专线或访问控制策略进行隔离与限制。 二是强化身份认证与权限配置,避免使用默认口令或弱口令,按照最小权限原则划分角色和操作边界,对高风险操作设置二次校验与审批流程。 三是规范凭证与密钥管理,避免明文存储,定期轮换密钥与访问令牌,并建立密钥泄露的应急处置机制。 四是完善数据加密与安全审计,对关键数据传输与存储实施加密保护,开启日志审计与告警联动,形成可追溯、可处置的闭环管理。 五是持续跟踪安全公告与加固建议,及时更新版本、修补漏洞,并结合业务场景开展渗透测试、基线核查与应急演练。 前景—— 受访专家认为,开源工具降低了智能体应用门槛,也对使用者的安全能力提出了更高要求。随着智能体在办公协同、运维自动化、数据分析等场景加速落地,行业需要进一步推动“安全默认”和“安全可配置”:一上,开发者应减少高风险默认选项,完善权限模型与审计能力;另一方面,使用单位应将其纳入既有网络安全管理体系,明确责任分工与上线评估标准。预计未来一段时间,围绕智能体工具的安全基线、测试评估与风险通报机制将健全,安全能力建设也将成为推广应用的重要前提。
开源AI智能体工具的安全风险,反映的是创新应用与安全防护如何平衡的问题;在数字化转型和智能化升级背景下,既要释放开源技术的创新活力,也要建立与之相匹配的安全体系。工信部平台的预警与指导提示各方,在引入新技术的同时必须把安全放在前面。只有在可控、可管、可追溯的前提下,智能体工具才能更稳妥地发挥价值,降低风险,实现安全与发展的良性协同。