通知公告

关于做好OpenClaw智能体应用安全风险防范工作的通知


各单位、各部门:

近日,国家互联网应急中心发布了关于OpenClaw(又称“小龙虾”,曾用名ClawdbotMoltbot)应用的安全风险提示。该智能体软件因可根据自然语言指令直接操控计算机,在各主流云平台均有不同程度的部署与应用。然而,由于其默认安全配置较为脆弱,且被授予了较高的系统权限,已出现多类严重安全威胁。

为保障我校网络与信息安全,防范相关安全风险,避免敏感数据泄露及系统受控事件发生,根据上级通报精神,现将有关风险情况及工作要求通知如下。

一、主要安全风险

1.“提示词注入”风险:攻击者可通过在网页中构造隐藏恶意指令,诱导OpenClaw读取并执行,可能导致系统密钥等敏感信息外泄。

2.“误操作”风险:该应用可能错误理解用户指令,导致电子邮件、核心数据等重要文件被误删除,造成数据丢失。

3.功能插件(skills)投毒风险:已发现多个恶意插件或存在安全隐患的功能插件,安装后可能被用于窃取密钥、植入木马后门,使设备沦为被控“肉鸡”。

4.安全漏洞风险:OpenClaw已曝出多个高中危漏洞,若被利用,可能导致系统被控、隐私信息(如照片、文档)及API密钥等敏感数据泄露,对个人及单位造成严重影响。

二、防范工作要求

鉴于OpenClaw存在的上述安全风险,原则上不建议各单位及个人在日常工作与生活中安装使用该应用。如确有教学科研等特殊需求,需安装部署进行试用或研究的,应严格遵循以下要求,确保在可控范围内安全使用:

1.强化访问控制与运行隔离。严禁将OpenClaw的默认管理端口直接暴露在公网上,必须通过身份认证、访问控制策略等措施对访问行为进行严格管理。

2.建议使用容器、虚拟机等隔离技术运行OpenClaw,严格限制其系统权限,缩小被突破后造成的破坏范围。

3.加强凭证与日志管理。严禁在环境变量或配置文件中明文存储密钥、账号密码等敏感凭证,必须建立并完善完整的操作日志审计机制,确保所有关键操作可追溯、可审查。

4.严格管理插件来源。谨慎安装功能插件,仅从可信渠道下载经过官方签名验证的扩展程序。建议禁用自动更新功能,防止恶意插件自动推送安装。

5.持续关注并修复漏洞。密切关注OpenClaw官方发布的安全公告与补丁信息,及时进行版本更新和漏洞修复,消除已知安全隐患。

请各单位(部门)高度重视,及时传达至本单位(部门)所有人员,并组织开展自查与安全加固工作,避免因使用高风险软件造成隐私泄露或财产损失。



党委宣传部  

2026313





最新更新