超20万OpenClaw实例暴露公网,341个恶意插件暗藏隐患,多校严令禁用
超20万OpenClaw实例暴露公网,341个恶意插件暗藏隐患,多校严令禁用
来源: 市场资讯
近期,开源AI智能体OpenClaw(俗称“龙虾”)凭借自主执行电脑操作、处理办公任务等功能快速走红,从极客圈层蔓延至大众范围,不少用户尝试部署使用。然而,伴随热潮而来的安全隐患引发多方关注。
工业和信息化部网络安全威胁和漏洞信息共享平台监测发现,OpenClaw在默认配置或不当配置条件下存在较高安全风险,易引发网络攻击、数据泄露、系统受控等网络安全事件,对网络与信息安全构成严重威胁。
奇安信安全专家汪列军指出,OpenClaw设计之初便拥有操作系统最高权限以执行复杂任务,一旦配置不当或被恶意诱导,其“超级权限”与“超级能力”可能突破人类设定的安全围栏。此前,Meta一名安全总监在使用OpenClaw清理邮箱时,AI无视“未经批准不得操作”的安全指令,三次紧急叫停均未奏效,最终工作邮件被全部清空。特斯拉CEO马斯克针对此事评论称:“人们把自己整个人生的root权限交给OpenClaw”。
OpenClaw的Skill插件存在供应链风险,其拥有文件系统读写、任意代码执行、网络访问等高危权限,单个插件权限甚至超过多数公司员工。研究团队对ClawHub近3000个Skill的扫描显示,已有341个被确认为恶意插件,潜在风险超过472个。这些插件伪装成“加密货币追踪器”“YouTube助手”“PDF工具”等热门应用,安装后会窃取用户浏览器Cookie、SSH密钥、API Token等信息,甚至部署木马使电脑沦为黑客“肉机”。
部署安全意识薄弱同样带来隐患,大量用户直接将OpenClaw管理接口暴露在公网且未修改默认凭证,黑客可轻易扫描接管这些AI助手。据奇安信网络空间测绘鹰图平台数据,目前暴露在公网的OpenClaw实例超20万,多数存在弱口令和未授权访问漏洞,随时可能成为攻击标靶。若将OpenClaw部署在存有身份证照、财务数据、公司机密的主力电脑上,一旦失控或被入侵,所有敏感数据将直接暴露,甚至可能被非法上传至境外服务器。
针对上述风险,多所高校已发布防范通知。珠海科技学院明确要求全校教职工严禁在校内设备及网络环境使用OpenClaw,已安装需立即彻底卸载,违规使用引发安全事件将被严肃追责。安徽师范大学提醒师生认清其隐私泄露、自主执行失控、权限管理漏洞等核心隐患,避免在办公设备和校园网络使用该工具。
国家互联网应急中心发布风险提示,指出OpenClaw存在提示词注入、误操作、插件投毒、安全漏洞四类核心风险,建议用户不将默认管理端口暴露公网,通过容器技术隔离运行环境,严格从可信渠道安装插件并及时更新安全补丁。
针对工业领域应用,国家工业信息安全发展研究中心发布预警通报,指出OpenClaw在工业场景存在主机越权失控、敏感信息泄露、攻击面扩展等风险,建议企业加强权限管理,将其部署于独立隔离区,严禁与工业控制网络直接连通。
普通用户使用时需遵循“物理隔离”和“最小权限”原则,避免在日常办公电脑安装,优先选择云服务器虚拟机或闲置电脑部署,仅从官方可信渠道下载插件,严格限制AI访问非敏感文件夹范围。
版权声明:
作者:zhangchen
链接:https://www.techfm.club/p/234281.html
来源:TechFM
文章版权归作者所有,未经允许请勿转载。
THE END
二维码

共有 0 条评论