国家互联网应急中心提示OpenClaw“智能体”应用风险:多重隐患叠加,防护需从严加固

近期,一款开源智能体应用因其能够直接根据自然语言指令操控计算机完成任务的特性,国内迅速走红,各主流云平台均提供了一键部署服务。然而,这款应用的广泛应用背后隐藏着严重的网络安全隐患。国家互联网应急中心和工业和信息化部网络安全威胁和漏洞信息共享平台相继发布预警,提醒用户和涉及的机构警惕其中存在的多重风险。 该应用之所以能够实现"自主执行任务"的功能,是因为被授予了包括访问本地文件系统、读取环境变量、调用外部服务应用程序编程接口以及安装扩展功能等较高的系统权限。这种高权限设计在提升应用功能性的同时,也为安全风险埋下了伏笔。更为关键的是,该应用的默认安全配置极为脆弱,一旦攻击者发现突破口,便能轻易获取系统的完全控制权。 从已经暴露的安全问题看,主要包括四个上。其一是"提示词注入"风险。网络攻击者可以在网页中构造隐藏的恶意指令,诱导应用读取该网页,进而导致用户系统密钥被泄露。其二是"误操作"风险。由于应用对户操作指令理解不当,可能错误地执行删除电子邮件、核心生产数据等重要信息的操作。其三是功能插件投毒风险。多个适用于该应用的功能插件已被确认为恶意插件或存在潜在安全风险,安装后可执行窃取密钥、部署木马后门等恶意操作。其四是安全漏洞风险。截至目前,该应用已公开曝出多个高中危漏洞,一旦被恶意利用,后果不堪设想。 这些安全风险的影响范围广泛且危害程度深重。对个人用户来说,可能导致照片、文档、聊天记录等隐私数据,以及支付账户、应用编程接口密钥等敏感信息遭到窃取。对金融、能源等关键行业来说,风险更为严峻。核心业务数据、商业机密和代码仓库可能被泄露,整个业务系统甚至可能陷入瘫痪,造成难以估量的经济损失和社会影响。 为了有效防范这些风险,国家互联网应急中心和工信部提出了系统的安全建议。首先,要强化网络控制,不将应用默认管理端口直接暴露在公网上,通过身份认证、访问控制等措施对访问服务进行安全管理,对运行环境进行严格隔离,使用容器等技术限制应用权限。其次,要加强凭证管理,避免在环境变量中明文存储密钥,建立完整的操作日志审计机制。再次,要严格管理插件来源,禁用自动更新功能,仅从可信渠道安装经过签名验证的扩展程序。最后,要持续关注补丁和安全更新,及时进行版本更新和安装安全补丁。 从更深层的角度看,此事件反映出开源应用快速迭代与安全防护之间的矛盾。当新兴技术应用快速走红、大规模部署时,安全配置往被忽视。应用开发者在追求功能创新的同时,需要更加重视默认安全配置完善。用户和机构在部署新应用时,也当充分认识到安全风险,采取必要的防护措施,而不是盲目跟风。

当技术革新与安全保障的赛跑进入关键阶段,此次OpenClaw安全事件犹如一记警钟。它既揭示了智能应用发展中的共性难题,也为构建"发展与安全并重"的治理体系提供了现实样本。在数字化浪潮中,唯有筑牢安全基石,才能真正释放技术创新红利。