近期,开源AI智能体工具 OpenClaw 在技术社区及互联网平台快速传播并被广泛试用。与此同时,国内外网络安全机构陆续披露该工具存在多项安全隐患。根据国家网络安全威胁和漏洞共享平台(NVDB)于2026年2月5日发布的安全预警,以及国家互联网应急中心(CNCERT)于2026年3月10日发布的关于OpenClaw安全应用的风险提示,经多家安全研究机构的技术分析,当前OpenClaw在默认配置及部分使用场景下可能存在较高的安全风险。为进一步加强网络与信息安全管理,防范潜在数据泄露及系统被攻击风险,现就有关事项提示如下:
一、风险情况说明
OpenClaw是一类基于大语言模型(LLM)的自动化智能体工具,能够通过插件或“技能(Skills)”调用本地系统、浏览器及网络服务,实现自动执行任务。但由于其架构涉及本地服务、浏览器交互以及第三方插件等多个环节,一旦配置不当或缺乏安全控制,容易被攻击者利用,造成数据泄露、账号被接管甚至系统被远程控制等安全事件。当前安全社区披露的主要风险包括:
1.未授权访问与设备接管风险
安全研究人员披露的“ClawJacked”攻击链表明,攻击者可能通过诱导用户访问恶意网页,利用浏览器脚本连接本地服务接口,从而绕过安全验证,注册或接管本地智能体实例,进而获取系统控制权限。安全扫描数据显示,全球存在大量OpenClaw实例直接暴露在公网环境中,且部分默认配置未启用严格认证机制,攻击者可通过自动化扫描工具快速定位并利用漏洞实施攻击。
2.远程代码执行漏洞(RCE)
安全报告显示,部分版本存在远程代码执行漏洞(如CVE-2026-25253等)。攻击者在特定条件下可通过构造恶意指令或插件,使系统执行未经授权的代码,导致服务器或终端被控制或植入勒索病毒。
3.插件与供应链投毒风险
OpenClaw支持加载第三方“技能skills”插件以扩展功能,但部分恶意插件可能伪装成教程或工具文件,一旦加载执行,可能窃取凭证、植入后门或篡改系统配置。
4.敏感信息泄露风险
若智能体连接企业邮箱、API密钥或云服务账号,攻击者可能通过提示词注入、日志读取或权限滥用等方式获取敏感信息,造成敏感数据外泄。
二、安全防范建议
1.全面组织排查
请及时对使用OpenClaw的情况进行排查,梳理资产台账、厘清版本,重点关注公网暴露、权限配置及凭证管理情况,建立问题系统清单。
2.严格控制使用范围
未经安全评测,不得在涉密网络、内部办公网络、政务外网、政务云等网络环境中私自部署或者使用OpenClaw或类似AI智能体工具,不得接入重要信息系统。
3.强化访问控制
如需进行技术研究或测试,应在隔离的测试环境中开展,并确保相关服务仅限本地访问,禁止对公网开放端口。根据相关规定加强安全管理,选择境内算力设施,不得接入敏感业务数据,建立台账并详细记录数据来源、类型和规模等信息,确保数据可追溯;记录应用运行日志,留存时长不少于6个月。
4.及时修复漏洞
持续跟踪官方安全公告和漏洞信息,第一时间升级版本修复漏洞,做好网络安全加固,消除风险隐患。同时,要及时组织技术验证,确保漏洞修复有效。如发现异常访问、系统异常操作或疑似信息泄露情况,应第一时间启动应急预案并向主管部门报告并配合处置。
5.谨慎使用第三方插件
禁用自动更新功能,仅从可信渠道安装经过签名验证的扩展程序。不得随意下载或加载来源不明的插件或“技能skills”等第三方插件,避免因供应链投毒导致系统被植入恶意程序。
6.防止敏感信息泄露
在部署智能体时,遵循最小权限原则,不得在智能体中保存重要账号、密钥或敏感凭证等关键信息。
7.加强日常维护
压实网络安全主体责任,加强关键信息基础设施、党政机关网站和互联网政务应用、电子邮件系统、政务信息系统、新闻网站、公共服务平台等重要网络系统的日常管理和安全运维,及时排查风险隐患,确保网络系统和数据安全。