openclaw的安全风险,帮助产业界安全应用llm-driven的技术

中国信通院最近和上海交通大学、南京大学一起对OpenClaw这个开源的自主智能体框架做了深度的安全审计。通过静态分析还有动态实战测试,他们在3月16日发现了一个危害特别大的漏洞,叫LLM-Driven Command Injection。OpenClaw处理自然语言指令的时候,会把它们变成系统工具调用,也就是Tool Call。但是它的bash-tools模块有个严重的逻辑问题:系统没有好好转义LLM生成的命令行参数。这样一来,攻击者就可以通过构造诱导性Prompt绕过内置的正则防御,直接在宿主机上搞RCE还有敏感数据外带。研究团队用了很多主流模型环境验证了攻击链路,然后在GitHub社区报告了相关ISSUE。他们还协助GitHub社区尽快修复了这个高危漏洞。中国信通院现在已经启动了负责任的漏洞披露流程,并且把研究成果和修复建议都上报给了工业和信息化部网络安全威胁和漏洞信息共享平台的CAIVD数据库。这个数据库是专门收集人工智能产品安全漏洞信息的。中国信通院以后还会一直关注OpenClaw的安全风险,帮助产业界安全应用LLM-Driven的技术。