工信部发布OpenClaw(“龙虾”)智能体安全防护指南:聚焦四大场景,提出“六要六不要”硬性规范
SmartHey3月11日消息,工业和信息化部网络安全威胁和漏洞信息共享平台发布关于防范 OpenClaw(“龙虾”)开源智能体安全风险的“六要六不要”建议。
针对“龙虾”在典型应用场景中暴露的安全隐患,工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)联合智能体开发商、漏洞平台运营方及主流网络安全企业,系统梳理风险成因,形成兼具实操性与前瞻性的安全指引。
具体内容如下:
一、典型应用场景安全风险
(一)智能办公场景:供应链攻击与内网横向渗透风险突出
1.场景描述:企业在内部部署“龙虾”,对接OA、ERP、财务系统等已有管理平台,实现智能文档处理、知识检索、行政协同与数据分析等功能。
2.安全风险:非法插件或未经审核的“技能包”可能植入后门,引发供应链攻击;一旦失陷,攻击者可在内网横向移动,窃取数据库、邮件系统等敏感资产;缺乏操作留痕机制,易导致审计缺失与合规违规。
3.应对策略:采用独立网段部署,与核心生产系统物理或逻辑隔离;严禁在办公内网使用未经审批的“龙虾”终端;上线前须完成渗透测试与代码审计;运行时严格遵循最小权限原则,禁用跨网段、跨设备、跨系统调用;完整留存操作日志、API调用链及异常行为记录,满足等保2.0及数据安全法合规要求。
(二)开发运维场景:系统控制权丧失与敏感信息泄露风险突出
1.场景描述:“龙虾”被用于将自然语言指令转译为可执行脚本,在CI/CD流程、服务器巡检、配置备份、进程监控等环节提供自动化支持。
2.安全风险:越权执行高危命令(如rm -rf、chmod 777),导致服务中断或数据损毁;暴露SSH端口、账号凭证、API密钥等关键信息,招致暴力破解或APT攻击;网络拓扑与权限结构被反向测绘,扩大攻击面。
3.应对策略:生产环境禁止直接部署,优先在轻量级虚拟机或Docker沙箱中运行;权限授予仅限必要指令集,严禁赋予root或管理员身份;内置高危命令拦截清单(如systemctl、iptables、curl外网请求),关键动作强制人工复核并留证。
(三)个人助手场景:隐私数据失控与本地设备劫持风险突出
1.场景描述:用户通过微信、钉钉等IM工具远程接入本地部署的“龙虾”,用于日程管理、文件整理、学习辅助及娱乐交互。
2.安全风险:过度授权可能导致任意文件读写、摄像头/麦克风静默开启;公网直连易遭中间人劫持;提示词注入攻击可绕过安全限制,执行恶意shell指令;API密钥、浏览器Cookie等明文存储,极易被窃取滥用。
3.应对策略:实施细粒度文件系统访问控制,禁止访问家目录以外的敏感路径;所有远程连接必须经由TLS加密通道(如HTTPS+反向代理),关闭非必要公网入口;高危操作(如删除、上传、执行)启用二次确认弹窗;密钥类凭据统一使用操作系统密钥环(Keychain/Secrets Manager)或AES-256加密存储。
(四)金融交易场景:交易误触发与账户接管风险突出
1.场景描述:“龙虾”接入券商API、量化平台及风控系统,承担市场数据采集、策略回测、自动下单、仓位监控等任务。
2.安全风险:“记忆投毒”诱导生成错误交易指令;身份认证逻辑缺陷导致Token伪造或会话劫持;恶意技能包窃取交易签名私钥;缺乏熔断机制时,可能因模型幻觉高频刷单,引发监管处罚与巨额损失。
3.应对策略:交易节点实行专网隔离,关闭全部非必要外网端口;所有下单指令须经风控引擎+人工双签;仅允许从ClawHub官方仓库安装经数字签名验证的技能组件;建立全链路行为审计体系,对指令来源、执行结果、资金流向实时溯源。
二、安全使用建议
(一)使用官方最新版本。务必通过OpenClaw官网下载稳定版安装包,并开启自动更新提醒;升级前完整备份配置与历史数据,重启服务后验证补丁生效状态。切勿使用非官方镜像、魔改版或已停止维护的历史版本。
(二)严控互联网暴露面。定期开展暴露面扫描(如Shodan、ZoomEye),发现公网可访问实例立即下线整改。确需远程管理时,仅开放SSH或WireGuard隧道,严格限定IP白名单,并启用多因素认证(MFA)或FIDO2硬件密钥。
(三)坚守最小权限原则。按功能模块授予最低必要权限,对文件删除、网络外联、系统配置修改等操作设置人工审批关卡;推荐以容器化方式部署,构建独立权限边界。严禁使用root、Administrator等高权限账户启动服务。
(四)审慎选用技能市场资源。下载ClawHub“技能包”前须审查源码、签名及社区评价;安装时启用沙箱运行模式。拒绝任何要求“下载ZIP压缩包”、“执行未知Shell脚本”或“输入系统密码”的第三方技能。
(五)防御社会工程与浏览器劫持。为常用浏览器安装可信沙箱扩展(如MetaMask Snaps、uBlock Origin)、启用内容安全策略(CSP)与防钓鱼过滤器;全程开启操作日志审计。切勿打开来源不明的链接、附件或二维码,避免在非可信页面输入账号密码。
(六)构建常态化防护机制。建立漏洞响应流程,定期扫描依赖组件(如Python库、LLM框架);订阅OpenClaw安全公告及NVDB漏洞预警,对中高危漏洞实现72小时内闭环修复。
党政机关、重点行业单位及个人用户,建议同步部署终端EDR、网络流量分析(NTA)及AI行为基线检测工具,形成“监测—阻断—溯源—加固”闭环。严禁关闭详细日志功能,确保每项操作均可追溯、可定责、可复盘。
