国家网安部门紧急预警:OpenClaw系统存五大安全隐患 境内暴露资产超2.3万

记者从国家网络与信息安全信息通报中心获悉,该中心日前针对开源自动化任务处理平台OpenClaw发布安全风险预警。

这一凭借强大自动化能力与开放插件生态在全球范围内快速扩张的平台,正面临严峻的安全挑战。

监测数据揭示风险全貌 根据通报中心最新监测数据,当前全球范围内活跃的OpenClaw互联网资产已突破20万个,呈现爆发式增长态势。

我国境内相关资产约2.3万个,主要分布在北京、上海、广东、浙江、四川、江苏等互联网产业发达地区。

值得警惕的是,大量暴露于公共网络环境的OpenClaw资产存在重大安全隐患,已成为网络攻击的潜在目标。

五大安全问题集中显现 通报中心指出,OpenClaw在多个层面存在系统性安全风险。

首先,其多层架构设计存在全链条缺陷。

从即时通讯集成网关层的身份认证绕过风险,到智能体层可被恶意对话篡改行为模式,再到执行层与操作系统直接交互带来的完全控制隐患,以及产品生态层恶意插件的批量感染威胁,各个环节均存在可被利用的薄弱点。

其次,平台默认配置存在严重安全隐患。

系统默认绑定全网地址并允许所有外部访问,远程连接无需身份验证,关键信息以明文形式存储,导致公网暴露比例高达85%。

这种开放式配置虽便于快速部署,却为攻击者敞开了大门。

第三,漏洞数量多且利用门槛低。

历史数据显示,该平台已披露漏洞达258个,仅近期暴露的82个漏洞中,超危和高危级别漏洞就占据33个,主要涉及命令注入、代码注入、路径遍历和访问控制等类型,技术门槛普遍较低,极易被攻击者利用。

第四,供应链安全形势严峻。

对平台插件市场ClawHub的3016个技能插件进行分析发现,336个插件包含恶意代码,污染比例达10.8%。

此外,17.7%的插件会获取不可信第三方内容,2.9%的插件在运行时从外部动态获取执行内容,为攻击者远程操控提供了可能。

第五,智能体行为管控难度大。

平台智能体在执行指令过程中容易出现权限失控现象,可能越权执行任务、无视用户指令,导致数据删除、信息窃取、终端接管等严重后果。

安全威胁影响深远 网络安全专家分析认为,OpenClaw的安全问题一旦被恶意利用,可能引发连锁反应。

攻击者可通过漏洞获取服务器控制权,窃取企业敏感数据,甚至将受控设备作为跳板发起更大规模的网络攻击。

特别是在关键信息基础设施领域,此类风险可能威胁国家网络安全和数据安全。

防范措施需多管齐下 针对上述风险,通报中心提出五项防范建议。

一是通过可信渠道及时获取并安装最新版本,修复已知漏洞。

二是优化默认配置,仅在本地或内网环境运行,避免公网暴露,必要时配置身份认证、访问控制和加密传输。

三是谨慎安装第三方插件,通过官方渠道获取并定期审查已安装插件功能。

四是加强账户认证管理,启用强密码策略并定期更换。

五是限制智能体执行权限,建立白名单机制,防止恶意指令造成实质性破坏。

业内人士建议,使用单位应建立常态化安全评估机制,定期开展风险排查,及时发现并处置安全隐患。

同时,相关监管部门应加强对开源平台的安全监测和规范引导,推动建立更加健全的安全生态体系。

数字化工具提升效率的同时,也在考验治理能力的成熟度。

面向快速迭代的应用生态,安全不应停留在事后补救,而要以最小暴露、最小权限、可信供应链和持续运营为抓手,把“可用”与“可靠”统一起来,才能在提升生产力的同时守住数据与业务安全底线。