3月11日,**針對“龍蝦”典型應用場景下的安全風險,工業和信息化部網絡安全威脅和漏洞信息共享平台(NVDB)組織智能體提供商、漏洞收集平台運營單位、網絡安全企業等,研究提出“六要六不要”建議。** 一、典型應用場景安全風險 (一)智能辦公場景主要存在供應鏈攻擊和企業內網滲透的突出風險 1.場景描述:通過在企業內部部署“龍蝦”,對接企業已有管理系統,實現智能化數據分析、文件處理、行政管理、財務輔助和知識管理等。 2.安全風險:引入異常插件、“技能包”等引發供應鏈攻擊;網絡安全風險在內網橫向擴散,引發已對接的系統平台、數據庫等敏感信息泄露或丟失;缺乏審計和追溯機制情況下易引發合規風險。 3.應對策略:獨立網段部署,與關鍵生產環境隔離運行,禁止在內部網絡使用未審批的“龍蝦”智能體終端;部署前進行充分安全測試,部署時採取最小化權限授予,禁止非必要的跨網段、跨設備、跨系統訪問;留存完整操作和運行日誌,確保滿足審計等合規要求。 (二)開發運維場景主要存在系統設備敏感信息泄露和被劫持控制的突出風險 1.場景描述:通過企業或個人部署“龍蝦”,將自然語言轉化為可執行指令,輔助進行代碼編寫、代碼運行、設備巡檢、配置備份、系統監控、管理進程等。 2.安全風險:非授權執行系統命令,設備遭網絡攻擊劫持;系統帳號和端口信息暴露,遭受外部攻擊或密碼爆破;網絡拓撲、帳戶密碼、API接口等敏感信息泄露。 3.應對策略:避免生產環境直接部署使用,優先在虛擬機或沙箱中運行;部署前進行充分安全測試,部署時採取最小化權限授予,禁止授予管理員權限;建立高危命令黑名單,重要操作啟用人工審批機制。 (三)個人助手場景主要存在個人信息被竊和敏感信息泄露的突出風險 1.場景描述:通過個人即時通訊軟件等遠程接入本地化部署的“龍蝦”,提供個人信息管理、日常事務處理、數字資產整理等,並可作為知識學習和生活娛樂助手。 2.安全風險:權限過高導致惡意讀寫、刪除任意文件;互聯網接入情況下遭受網絡攻擊入侵;通過提示詞注入誤執行危險命令,甚至接管智能體;明文存儲密鑰等導致個人信息泄露或被竊取。 3.應對策略:加強權限管理,僅允許訪問必要目錄,禁止訪問敏感目錄;優先通過加密通道接入,禁止非必要互聯網訪問,禁止高危操作指令或增加二次確認;嚴格通過加密方式存儲API密鑰、配置文件、個人重要信息等。 (四)金融交易場景主要存在引發錯誤交易甚至帳戶被接管的突出風險 1.場景描述:通過企業或個人部署“龍蝦”,調用金融相關應用接口,進行自動化交易與風險控制,提高量化交易、智能投研及資產組合管理效率,實現市場數據抓取、策略分析、交易指令執行等功能。 2.安全風險:記憶投毒導致錯誤交易,身份認證繞過導致帳戶被非法接管;引入包含惡意代碼的插件導致交易憑證被竊取;極端情況下因缺乏熔斷或應急機制,導致智能體失控頻繁下單等風險。 3.應對策略:實施網絡隔離與最小權限,關閉非必要互聯網端口;建立人工復核和熔斷應急機制,關鍵操作增加二次確認;強化供應鏈審核,使用官方組件並定期修復漏洞;落實全鏈路審計與安全監測,及時發現並處置安全風險。 二、安全使用建議 (一)**使用官方最新版本。**要從官方渠道下載最新穩定版本,並開啟自動更新提醒;在升級前備份數據,升級後重啟服務並驗證補丁是否生效。不要使用第三方鏡像版本或歷史版本。 (二)**嚴格控制互聯網暴露面。**要定期自查是否存在互聯網暴露情況,一旦發現立即下線整改。不要將“龍蝦”智能體實例暴露到互聯網,確需互聯網訪問的可以使用SSH等加密通道,並限制訪問源地址,使用強密碼或證書、硬件密鑰等認證方式。 (三)**堅持最小權限原則。**要根據業務需要授予完成任務必需的最小權限,對刪除文件、發送數據、修改系統配置等重要操作進行二次確認或人工審批。優先考慮在容器或虛擬機中隔離運行,形成獨立的權限區域。不要在部署時使用管理員帳號。 (四)**謹慎使用技能市場。**要審慎下載ClawHub“技能包”,並在安裝前審查技能包代碼。不要使用要求“下載ZIP”、“執行shell腳本”或“輸入密碼”的技能包。 (五)**防範社會工程學攻擊和瀏覽器劫持。**要使用瀏覽器沙箱、網頁過濾器等擴展阻止可疑腳本,啟用日誌審計功能,遇到可疑行為立即斷開網關並重置密碼。不要瀏覽來歷不明的網站、點擊陌生的網頁鏈接、讀取不可信文件。 (六)**建立長效防護機制。**要定期檢查並修補漏洞,及時關注OpenClaw官方安全公告、工業和信息化部網絡安全威脅和漏洞信息共享平台等漏洞庫的風險預警。黨政機關、企事業單位和個人用戶可以結合網絡安全防護工具、主流殺毒軟件進行實時防護,及時處置可能存在的安全風險。不要禁用詳細日誌審計功能。 附錄:部分安全基線及配置參考 一、智能體部署 創建OpenClaw專有用戶,切勿使用sudo組: sudo adduser --shell /bin/rbash --disabled-password clawuser 通過創建的專有用戶登錄操作系統。 創建受限的命令目錄,禁止rm、mv、dd、format、powershell等: sudo mkdir -p /home/clawuser/bin sudo ln -s /bin/ls /home/clawuser/bin/ls sudo ln -s /bin/echo /home/clawuser/bin/echo 強制設置PATH並只讀,如在 /etc/profile.d/restricted_clawuser.sh修改配置: echo 'if [ "$USER" = "clawuser" ]; then export PATH=/home/clawuser/bin; readonly PATH; fi' | sudo tee /etc/profile.d/restricted_clawuser.sh sudo chmod 644 /etc/profile.d/restricted_clawuser.sh 禁用root登錄: sudo sed -i 's/^#\PermitRootLogin.*/PermitRootLogin no/' /etc/ssh/sshd_config sudo systemctl restart sshd 二、限制互聯網訪問 (一)Linux伺服器配置 創建自定義鏈: sudo iptables -N ALLOWED_IPS 添加允許的IP(IP地址為示例,操作時需替換為實際IP): sudo iptables -A ALLOWED_IPS -s 192.168.1.100 -j ACCEPT sudo iptables -A ALLOWED_IPS -s 10.0.0.5 -j ACCEPT sudo iptables -A ALLOWED_IPS -s 172.24.57.160 -j ACCEPT sudo iptables -A ALLOWED_IPS -j RETURN 應用到SSH端口: sudo iptables -A INPUT -p tcp --dport 22 -j ALLOWED_IPS sudo iptables -A INPUT -p tcp --dport 17477 -j ALLOWED_IPS 此外,可參考上述命令關閉以下端口互聯網訪問或設置IP地址白名單:Telnet(23)、Windows文件共享(135、137、138、139、445)、Windows遠程桌面(3389)、遠程桌面控制(5900-5910)、數據庫類端口(3306、5432、6379、27017)。 (二)VPN接入的情況配置 將OpenClaw Gateway綁定127.0.0.1,切勿直接綁定到0.0.0.0。 關閉18789端口: sudo ufw deny 18789 遠程訪問時強制使用VPN並啟用Gateway認證(在openclaw.json中設置gateway.auth.mode: "token"及強令牌)。 三、開啟詳細日誌 開啟日誌記錄: openclaw gateway --log-level debug >> /var/log/openclaw.log 2>&1 四、文件系統訪問控制 在Docker部署配置文件(docker-compose.yml)中,利用volumes參數將系統關鍵目錄掛載為:ro(只讀)模式,僅保留特定的/workspace為可寫狀態。 在宿主機系統層,通過chmod 700指令對私密數據目錄實施強制訪問控制: sudo chmod 700 /path/to/your/workspace 五、第三方技能審查 安裝前執行技能審查命令: openclaw skills info 並審查~/.openclaw/skills//SKILL.md文件,確認無惡意指令(如curl、bash)。 優先選用內建55個Skill或社群精選列表(如awesome-openclaw-skills)。 六、安全自檢 定期運行安全審計命令: openclaw security audit 針對審計發現的安全隱患,如網關認證暴露、瀏覽器控制暴露等,及時按照上述安全基線及配置參考、官方手冊等進行處置。 七、版本更新 運行版本更新命令: openclaw update 八、卸載 打開終端,執行刪除命令: openclaw uninstall 使用鼠標上下移動光標,按空格鍵勾選所有選項,然後按回車鍵確認。 選擇yes並按回車,此命令會自動刪除OpenClaw的工作目錄。 卸載npm包: 1. 使用npm安裝openclaw對應卸載命令: npm rm -g openclaw 2. 如果使用pnpm安裝openclaw對應卸載命令: pnpm remove -g openclaw 3. 如果使用bun安裝openclaw對應卸載命令: bun remove -g openclaw本文來源:央視網風險提示及免責條款 市場有風險,投資需謹慎。本文不構成個人投資建議,也未考慮到個別用戶特殊的投資目標、財務狀況或需要。用戶應考慮本文中的任何意見、觀點或結論是否符合其特定狀況。據此投資,責任自負。
工信部NVDB:關於防範OpenClaw(“龍蝦”)開源智能體安全風險的“六要六不要”建議
3月11日,針對“龍蝦”典型應用場景下的安全風險,工業和信息化部網絡安全威脅和漏洞信息共享平台(NVDB)組織智能體提供商、漏洞收集平台運營單位、網絡安全企業等,研究提出“六要六不要”建議。
一、典型應用場景安全風險
(一)智能辦公場景主要存在供應鏈攻擊和企業內網滲透的突出風險
1.場景描述:通過在企業內部部署“龍蝦”,對接企業已有管理系統,實現智能化數據分析、文件處理、行政管理、財務輔助和知識管理等。
2.安全風險:引入異常插件、“技能包”等引發供應鏈攻擊;網絡安全風險在內網橫向擴散,引發已對接的系統平台、數據庫等敏感信息泄露或丟失;缺乏審計和追溯機制情況下易引發合規風險。
3.應對策略:獨立網段部署,與關鍵生產環境隔離運行,禁止在內部網絡使用未審批的“龍蝦”智能體終端;部署前進行充分安全測試,部署時採取最小化權限授予,禁止非必要的跨網段、跨設備、跨系統訪問;留存完整操作和運行日誌,確保滿足審計等合規要求。
(二)開發運維場景主要存在系統設備敏感信息泄露和被劫持控制的突出風險
1.場景描述:通過企業或個人部署“龍蝦”,將自然語言轉化為可執行指令,輔助進行代碼編寫、代碼運行、設備巡檢、配置備份、系統監控、管理進程等。
2.安全風險:非授權執行系統命令,設備遭網絡攻擊劫持;系統帳號和端口信息暴露,遭受外部攻擊或密碼爆破;網絡拓撲、帳戶密碼、API接口等敏感信息泄露。
3.應對策略:避免生產環境直接部署使用,優先在虛擬機或沙箱中運行;部署前進行充分安全測試,部署時採取最小化權限授予,禁止授予管理員權限;建立高危命令黑名單,重要操作啟用人工審批機制。
(三)個人助手場景主要存在個人信息被竊和敏感信息泄露的突出風險
1.場景描述:通過個人即時通訊軟件等遠程接入本地化部署的“龍蝦”,提供個人信息管理、日常事務處理、數字資產整理等,並可作為知識學習和生活娛樂助手。
2.安全風險:權限過高導致惡意讀寫、刪除任意文件;互聯網接入情況下遭受網絡攻擊入侵;通過提示詞注入誤執行危險命令,甚至接管智能體;明文存儲密鑰等導致個人信息泄露或被竊取。
3.應對策略:加強權限管理,僅允許訪問必要目錄,禁止訪問敏感目錄;優先通過加密通道接入,禁止非必要互聯網訪問,禁止高危操作指令或增加二次確認;嚴格通過加密方式存儲API密鑰、配置文件、個人重要信息等。
(四)金融交易場景主要存在引發錯誤交易甚至帳戶被接管的突出風險
1.場景描述:通過企業或個人部署“龍蝦”,調用金融相關應用接口,進行自動化交易與風險控制,提高量化交易、智能投研及資產組合管理效率,實現市場數據抓取、策略分析、交易指令執行等功能。
2.安全風險:記憶投毒導致錯誤交易,身份認證繞過導致帳戶被非法接管;引入包含惡意代碼的插件導致交易憑證被竊取;極端情況下因缺乏熔斷或應急機制,導致智能體失控頻繁下單等風險。
3.應對策略:實施網絡隔離與最小權限,關閉非必要互聯網端口;建立人工復核和熔斷應急機制,關鍵操作增加二次確認;強化供應鏈審核,使用官方組件並定期修復漏洞;落實全鏈路審計與安全監測,及時發現並處置安全風險。
二、安全使用建議
(一)**使用官方最新版本。**要從官方渠道下載最新穩定版本,並開啟自動更新提醒;在升級前備份數據,升級後重啟服務並驗證補丁是否生效。不要使用第三方鏡像版本或歷史版本。
(二)**嚴格控制互聯網暴露面。**要定期自查是否存在互聯網暴露情況,一旦發現立即下線整改。不要將“龍蝦”智能體實例暴露到互聯網,確需互聯網訪問的可以使用SSH等加密通道,並限制訪問源地址,使用強密碼或證書、硬件密鑰等認證方式。
(三)**堅持最小權限原則。**要根據業務需要授予完成任務必需的最小權限,對刪除文件、發送數據、修改系統配置等重要操作進行二次確認或人工審批。優先考慮在容器或虛擬機中隔離運行,形成獨立的權限區域。不要在部署時使用管理員帳號。
(四)**謹慎使用技能市場。**要審慎下載ClawHub“技能包”,並在安裝前審查技能包代碼。不要使用要求“下載ZIP”、“執行shell腳本”或“輸入密碼”的技能包。
(五)**防範社會工程學攻擊和瀏覽器劫持。**要使用瀏覽器沙箱、網頁過濾器等擴展阻止可疑腳本,啟用日誌審計功能,遇到可疑行為立即斷開網關並重置密碼。不要瀏覽來歷不明的網站、點擊陌生的網頁鏈接、讀取不可信文件。
(六)**建立長效防護機制。**要定期檢查並修補漏洞,及時關注OpenClaw官方安全公告、工業和信息化部網絡安全威脅和漏洞信息共享平台等漏洞庫的風險預警。黨政機關、企事業單位和個人用戶可以結合網絡安全防護工具、主流殺毒軟件進行實時防護,及時處置可能存在的安全風險。不要禁用詳細日誌審計功能。
附錄:部分安全基線及配置參考
一、智能體部署
創建OpenClaw專有用戶,切勿使用sudo組:
sudo adduser --shell /bin/rbash --disabled-password clawuser
通過創建的專有用戶登錄操作系統。
創建受限的命令目錄,禁止rm、mv、dd、format、powershell等:
sudo mkdir -p /home/clawuser/bin
sudo ln -s /bin/ls /home/clawuser/bin/ls
sudo ln -s /bin/echo /home/clawuser/bin/echo
強制設置PATH並只讀,如在 /etc/profile.d/restricted_clawuser.sh修改配置:
echo ‘if [ “$USER” = “clawuser” ]; then export PATH=/home/clawuser/bin; readonly PATH; fi’ | sudo tee /etc/profile.d/restricted_clawuser.sh
sudo chmod 644 /etc/profile.d/restricted_clawuser.sh
禁用root登錄:
sudo sed -i ‘s/^#\PermitRootLogin.*/PermitRootLogin no/’ /etc/ssh/sshd_config
sudo systemctl restart sshd
二、限制互聯網訪問
(一)Linux伺服器配置
創建自定義鏈:
sudo iptables -N ALLOWED_IPS
添加允許的IP(IP地址為示例,操作時需替換為實際IP):
sudo iptables -A ALLOWED_IPS -s 192.168.1.100 -j ACCEPT
sudo iptables -A ALLOWED_IPS -s 10.0.0.5 -j ACCEPT
sudo iptables -A ALLOWED_IPS -s 172.24.57.160 -j ACCEPT
sudo iptables -A ALLOWED_IPS -j RETURN
應用到SSH端口:
sudo iptables -A INPUT -p tcp --dport 22 -j ALLOWED_IPS
sudo iptables -A INPUT -p tcp --dport 17477 -j ALLOWED_IPS
此外,可參考上述命令關閉以下端口互聯網訪問或設置IP地址白名單:Telnet(23)、Windows文件共享(135、137、138、139、445)、Windows遠程桌面(3389)、遠程桌面控制(5900-5910)、數據庫類端口(3306、5432、6379、27017)。
(二)VPN接入的情況配置
將OpenClaw Gateway綁定127.0.0.1,切勿直接綁定到0.0.0.0。
關閉18789端口:
sudo ufw deny 18789
遠程訪問時強制使用VPN並啟用Gateway認證(在openclaw.json中設置gateway.auth.mode: "token"及強令牌)。
三、開啟詳細日誌
開啟日誌記錄:
openclaw gateway --log-level debug >> /var/log/openclaw.log 2>&1
四、文件系統訪問控制
在Docker部署配置文件(docker-compose.yml)中,利用volumes參數將系統關鍵目錄掛載為:ro(只讀)模式,僅保留特定的/workspace為可寫狀態。
在宿主機系統層,通過chmod 700指令對私密數據目錄實施強制訪問控制:
sudo chmod 700 /path/to/your/workspace
五、第三方技能審查
安裝前執行技能審查命令:
openclaw skills info
並審查~/.openclaw/skills//SKILL.md文件,確認無惡意指令(如curl、bash)。
優先選用內建55個Skill或社群精選列表(如awesome-openclaw-skills)。
六、安全自檢
定期運行安全審計命令:
openclaw security audit
針對審計發現的安全隱患,如網關認證暴露、瀏覽器控制暴露等,及時按照上述安全基線及配置參考、官方手冊等進行處置。
七、版本更新
運行版本更新命令:
openclaw update
八、卸載
打開終端,執行刪除命令:
openclaw uninstall
使用鼠標上下移動光標,按空格鍵勾選所有選項,然後按回車鍵確認。
選擇yes並按回車,此命令會自動刪除OpenClaw的工作目錄。
卸載npm包:
1. 使用npm安裝openclaw對應卸載命令:
npm rm -g openclaw
2. 如果使用pnpm安裝openclaw對應卸載命令:
pnpm remove -g openclaw
3. 如果使用bun安裝openclaw對應卸載命令:
bun remove -g openclaw
本文來源:央視網
風險提示及免責條款