OpenClaw(龙虾)开源智能体安全风险防范
搜索文档
重要提醒:使用“龙虾”六要六不要!
中国能源报· 2026-03-12 20:34
文章核心观点 - 工业和信息化部组织相关单位针对开源智能体“OpenClaw”(“龙虾”)在多个典型应用场景下的安全风险,提出了“六要六不要”的安全使用建议,旨在指导用户防范供应链攻击、信息泄露、系统被劫持等风险,确保安全部署和使用[1] 典型应用场景安全风险 - **智能办公场景**:主要存在供应链攻击和企业内网渗透风险,风险包括引入异常插件导致攻击、内网风险扩散引发敏感信息泄露、以及缺乏审计引发的合规风险[2] - **开发运维场景**:主要存在系统设备敏感信息泄露和被劫持控制风险,风险包括非授权执行命令导致设备被劫持、系统账号端口信息暴露遭攻击、以及网络拓扑和API接口等敏感信息泄露[2][3] - **个人助手场景**:主要存在个人信息被窃和敏感信息泄露风险,风险包括权限过高导致恶意读写文件、互联网接入遭网络攻击、提示词注入误执行危险命令、以及明文存储导致密钥和个人信息泄露[3] - **金融交易场景**:主要存在引发错误交易甚至账户被接管的风险,风险包括记忆投毒导致错误交易、身份认证绕过导致账户被非法接管、引入恶意插件窃取交易凭证、以及缺乏熔断机制导致智能体失控频繁下单[4] 安全使用建议 - **使用官方最新版本**:要从官方渠道下载最新稳定版本并开启自动更新,升级前备份数据,升级后验证补丁;不要使用第三方镜像或历史版本[5] - **严格控制互联网暴露面**:要定期自查互联网暴露情况并立即下线整改;不要将智能体实例暴露到互联网,确需访问时使用SSH等加密通道并限制访问源[5] - **坚持最小权限原则**:要根据业务需要授予完成任务必需的最小权限,对删除文件、修改系统配置等重要操作进行二次确认或人工审批,优先在容器或虚拟机中隔离运行;不要在部署时使用管理员权限账号[5] - **谨慎使用技能市场**:要审慎下载ClawHub“技能包”并在安装前审查代码;不要使用要求“下载ZIP”、“执行shell脚本”或“输入密码”的技能包[5] - **防范社会工程学攻击和浏览器劫持**:要使用浏览器沙箱、网页过滤器等扩展阻止可疑脚本,启用日志审计,遇到可疑行为立即断开网关并重置密码;不要浏览来历不明的网站、点击陌生链接、读取不可信文档[6] - **建立长效防护机制**:要定期检查并修补漏洞,及时关注OpenClaw官方安全公告及工信部漏洞共享平台的风险预警,结合网络安全防护工具和杀毒软件进行实时防护;不要禁用详细日志审计功能[6]