国家互联网应急中心发布OpenClaw安全应用风险提示
来源:互联网3月10日,国家互联网应急中心(CNCERT)正式发布关于OpenClaw安全应用的风险提示,明确指出该款AI智能体应用在部署和使用过程中存在多重安全隐患,若被恶意利用可能导致系统被控、数据泄露等严重后果,提醒相关单位及个人用户提高安全警惕,落实防护措施。
据悉,OpenClaw(俗称“小龙虾”,曾用名Clawdbot、Moltbot)是一款执行型AI智能体软件,凭借强大的系统调用与API对接能力,可依据自然语言指令自主操控计算机完成各类操作,近年来在政企办公、技术开发等领域快速普及,国内主流云平台均提供一键部署服务。为实现“自主执行任务”的核心功能,该应用被赋予了较高的系统权限,可访问本地文件系统、读取环境变量、调用外部服务API及安装扩展功能,但其默认安全配置极为脆弱,这也成为安全风险的主要根源。

国家互联网应急中心在风险提示中明确,当前OpenClaw已出现多类典型安全风险,且部分风险已造成实际危害,具体可分为四大类:
一是“提示词注入”风险。网络攻击者可在网页、文档中构造隐藏的恶意指令,诱导OpenClaw读取相关内容,进而诱导其泄露用户系统密钥等敏感信息,这类攻击门槛低、传播快,且难以被传统安全监测手段识别。
二是“误操作”风险。受模型推理能力局限,OpenClaw若错误理解用户操作指令和意图,可能对电子邮件、核心生产数据等重要信息执行彻底删除等不可逆操作,造成数据丢失、业务中断等损失,且该风险源于设计层面,缺乏强制确认机制加以规避。
三是功能插件(skills)投毒风险。目前多个适用于OpenClaw的功能插件已被确认存在恶意或潜在安全风险,此类插件安装后,可执行窃取密钥、部署木马后门等恶意操作,导致用户设备被控制,沦为攻击者的“肉鸡”,进而被用于发起大规模网络攻击。
四是安全漏洞风险。截至目前,OpenClaw已公开曝出多个高中危漏洞,其中CVE-2026-25253高危漏洞可利用WebSocket机制及本地连接信任缺陷,攻击者仅需诱导用户点击恶意链接,即可窃取网关令牌、破解密码,进而完全接管AI智能体并执行远程代码。这些漏洞若被恶意利用,对个人用户而言,可能导致照片、聊天记录、支付账户、API密钥等隐私敏感信息被窃取;对金融、能源等关键行业而言,可能造成核心业务数据、商业机密泄露,甚至引发整个业务系统瘫痪,损失难以估量。
针对上述风险,国家互联网应急中心结合OpenClaw的应用场景的特点,针对性提出四大安全防护建议,指导相关单位和个人用户规范部署、安全使用该应用:
其一,强化网络控制。严禁将OpenClaw默认管理端口直接暴露在公网上,通过身份认证、访问控制等安全措施管理访问服务,同时利用容器等技术对运行环境进行严格隔离,限制该应用过高的系统权限,从源头压缩风险空间。
其二,加强凭证管理。避免在环境变量中明文存储密钥等敏感凭证,建立完整的操作日志审计机制,实现AI智能体的指令执行、数据访问、外部调用等行为可追溯,便于及时发现异常操作、排查安全隐患。
其三,严格插件管理。禁用OpenClaw自动更新功能,仅从可信渠道安装经过签名验证的扩展程序,坚决杜绝安装来源不明、未经过安全审核的插件,防范插件投毒风险。
其四,及时更新补丁。持续关注OpenClaw官方发布的安全补丁和版本更新信息,第一时间完成版本升级和补丁安装,及时修复已知安全漏洞,降低被攻击者利用的风险。
业内专家表示,OpenClaw作为执行型AI智能体的代表性应用,其发展体现了AI技术从“生成内容”向“自动执行”的演进趋势,在提升工作与开发效率的同时,也带来了全新的系统级安全威胁。此次国家互联网应急中心发布风险提示,既是对当前安全隐患的精准预警,也是对AI应用安全治理的重要引导。
国家互联网应急中心进一步提醒,相关单位应切实履行网络安全主体责任,结合自身应用场景,对OpenClaw部署情况开展全面安全排查,落实各项防护措施;个人用户应提高安全防范意识,规范操作流程,避免因不当使用引发安全风险。同时,建议相关企业加强OpenClaw安全技术研发与优化,完善安全配置、强化漏洞防护,推动AI工具在安全可控的前提下发挥价值,共同筑牢网络与数据安全防线。