
近日,国家互联网应急中心发布了一份关于OpenClaw(原名Clawdbot和Moltbot)的安全风险通告。这份应用因其能够通过自然语言命令控制计算机而备受关注,并获得了国内主要云平台的直接部署支持。然而,由于它在运行过程中需要访问本地文件系统并调用外部API等功能权限较高且默认安全设置不够完善,已被发现存在严重的安全隐患,攻击者可以利用这些弱点轻易获得系统的完全控制权。
目前已经确认了OpenClaw使用的四种主要风险类型。
其中一种是提示词注入的风险,这种情况下,黑客可以通过网页嵌入恶意代码来诱导程序泄露用户的系统密钥。
另一个问题是误操作风险,在软件错误解读用户意图时,可能会导致电子邮件和其他关键生产数据被彻底删除。
第三种风险来自插件投毒的可能性,已经有多个针对该应用的恶意扩展程序出现,这些扩展一旦安装,可以执行包括窃取凭证和部署后门在内的多种危险行为,使设备成为僵尸网络的一部分。
最后一种是严重漏洞的风险,已知存在数个中高危的安全漏洞,直接威胁个人用户的关键账户信息和个人隐私文件安全,甚至可能对金融、能源等关键行业的业务系统造成破坏性影响。
鉴于上述风险带来的潜在重大损害,网络安全专家建议相关部署机构和个体采取更为严格的安全措施。在网路配置上,不应将默认管理端口直接暴露给外部网络,并且应当利用容器技术来隔离运行环境以限制过高的权限设置。同时,在凭证管理方面,严禁使用明文方式存储密钥于环境变量中,并需建立完善的操作日志记录制度。
此外,用户还应该仔细检查插件来源,关闭自动更新功能,仅安装经过验证签名的扩展程序,并保持对官方发布的安全通告的关注,及时进行必要的补丁和版本升级。
