大数跨境

国家互联网应急中心发布关于OpenClaw安全应用的风险提示

国家互联网应急中心发布关于OpenClaw安全应用的风险提示 GO海联盟
2026-03-11
54

国家互联网应急中心(CNCERT)于2026年3月10日发布安全风险提示,指出开源AI智能体OpenClaw(俗称“小龙虾”)存在默认配置脆弱、权限过高等问题,已曝出多个高中危漏洞及供应链攻击事件,可能导致系统完全失守。

事件时间线:四波攻击冲击

2025年11月–12月
OpenClaw以Clawdbot/Moltbot名称启动内测,安全防护完全依赖操作系统默认权限。

2026年1月24日–28日
项目正式更名为OpenClaw,Moltbook社交平台上线,GitHub星标激增;同期ClawHub出现首批恶意Skill。

2026年1月30日–31日
Wiz团队发现Moltbook平台因Vibe Coding模式致150万Agent凭据泄露;OpenClaw紧急发布v2026.1.29版本,修复高危漏洞CVE-2026-25253。

2026年2月1日–13日
ClawHavoc供应链投毒达高峰,超800个恶意Skill泛滥;Hudson Rock捕获Vidar窃密木马变种,定向窃取OpenClaw配置文件。

2026年3月10日
CNCERT发布风险提示,归纳四大核心风险:提示词注入、误操作、插件投毒、高危漏洞。

四大核心风险解析

1. 提示词注入攻击

攻击者通过构造隐蔽恶意指令,诱导OpenClaw加载含恶意代码的网页,导致API密钥、系统密钥等敏感信息泄露。

2. 误操作风险

AI对自然语言指令理解存在偏差,可能误执行删除邮件、格式化硬盘等高危操作,造成不可逆数据损失。

3. 插件投毒(ClawHavoc事件)

攻击者在ClawHub上传伪装成合法工具的恶意Skill包,诱导用户运行含恶意Shell脚本,实现设备远程控制。

4. 高危漏洞(CVE-2026-25253)

该漏洞允许攻击者通过恶意链接实施跨站WebSocket劫持,绕过本地限制,在宿主机执行任意代码,影响超15,200个实例。

典型攻击路径

1. 用户访问恶意网页
2. 触发提示词注入
3. 窃取API密钥
4. 远程执行命令

官方响应与生态治理进展

2026年2月7日:OpenClaw宣布与VirusTotal合作,所有新Skill须经强制安全扫描。
2026年2月13日:社区推出Clawdex和Skill Evaluator等专用检测工具。
2026年3月10日:CNCERT发布风险提示,建议采用容器隔离、加密存储、禁用自动更新等防护措施。

安全防护建议

网络隔离:禁止公网暴露,优先使用容器或虚拟机隔离运行环境。
凭证管理:禁用明文存储密钥,定期轮换API Key与Gateway Token。
插件审核:仅从可信渠道安装经签名验证的Skill,关闭自动更新功能。
持续更新:密切关注官方安全公告,及时部署补丁。

【声明】内容源于网络
0
0
GO海联盟
各类跨境出海行业相关资讯
内容 571
粉丝 0
GO海联盟 各类跨境出海行业相关资讯
总阅读13.0k
粉丝0
内容571