國家工信安全中心發布工業領域OpenClaw應用風險預警

觀點網

2026-03-12 17:50

  • 3月12日,國家工業信息安全發展研究中心發布通報指出,OpenClaw在工業領域加速應用,但存在信任邊界模糊、權限控制缺失等多重安全風險。

    觀點網訊:3月12日,國家工業信息安全發展研究中心發布《關于工業領域OpenClaw應用的風險預警通報》,指出OpenClaw正加速在工業研發設計、生産制造、運維管理等環節部署應用,但因其信任邊界模糊、多渠道統一接入、大模型靈活調用及雙模持久化記憶等特點,若缺乏有效權限控制與安全審計機制,可能因指令誘導或供應鏈投毒被惡意接管,導致工控繫統失控與敏感信息洩露。

    據介紹,OpenClaw(俗稱“龍蝦”)為實現自主操控計算機功能,常被授予較高繫統權限,疊加默認安全配置脆弱、第三方生态審核缺失等問題,已形成多重安全隐患。其技能插件市場中近10%為惡意投毒樣本,且已曝出多個高中危遠程代碼執行漏洞,攻擊者可輕易獲取繫統完全控制權。

    信息顯示,工業和信息化部網絡安全威脅和漏洞信息共享平台亦于近期發布“六要六不要”防範建議,強調應嚴格控制互聯網暴露面、堅持最小權限原則、謹慎使用技能市場,並建立長效防護機制,以應對權限失控、供應鏈攻擊及數據無感知洩露等典型風險。

    以下為《關于工業領域OpenClaw應用的風險預警通報》全文:

    一、基本情況

    近期,開源AI智能體OpenClaw(俗稱“龍蝦”)以其颠覆性的“人機交互”模式,在技術社區及公衆領域引發廣泛關注。OpenClaw(曾用名Clawdbot、Moltbot)是一款開源AI智能體,可依據自然語言指令直接操控計算機完成相關定制化操作,具備持久記憶、主動執行等技術能力,目前正加速在工業領域研發設計、生産制造、運維管理等環節部署應用。然而,由于OpenClaw存在信任邊界模糊、多渠道統一接入、大模型靈活調用、雙模持久化記憶等特點,一旦缺乏有效的權限控制策略或安全審計機制,可能因指令誘導、供應鏈投毒等被惡意接管,造成工控繫統失控、敏感信息洩露等一繫列安全風險,嚴重危害工業企業正常生産運行。

    二、風險分析

    工業領域具有數據敏感性高、繫統集成度強、工業場景復雜、生産流程嚴苛等特點,企業在應用OpenClaw賦能提升生産效率、優化流程管理的同時,也因其高權限設計、自主決策特性與工業場景适配性偏差等問題,面臨繫統越權失控、敏感信息洩露、外部攻擊面增加等潛在風險隐患。

    一是工業主機越權與生産失控風險。企業在操作員站、工程師站部署應用OpenClaw,需授予其較高的繫統權限,輔助執行相關工業生産控制。然而,OpenClaw存在權限管控機制固有缺陷,極易出現越權執行操作,無視操作員合法指令,擅自發布錯誤或異常操作指令,可能直接幹擾生産流程、破壞設備運行邏輯,進而造成參數紊亂、産線中斷、設備損毀等嚴重後果,甚至引發安全生産事故。

    二是工業敏感信息洩露風險。目前已發現多個适用于OpenClaw的功能插件被确認為惡意插件或存在潛在的安全風險,如若工業企業在使用OpenClaw過程中,感染惡意插件且未設置安全防護策略,攻擊者可直接利用惡意插件竊取工業圖紙、API密鑰等核心機密信息。此外,由于OpenClaw對指令的理解精度不穩定,可能在理解操作指令和意圖上存在偏差,錯誤調用數據導出或内容發布功能,並利用其已獲取的繫統權限,将本應隔離保存的關鍵工藝參數、生産數據等内部敏感信息,直接發布在互聯網上。

    三是工業企業攻擊面擴展與攻擊效果放大風險。若工業企業在部署OpenClaw服務時未對默認網絡監聽配置進行修改,且缺乏有效的邊界防護措施,可導致OpenClaw管理界面直接暴露在公共互聯網上,極易通過網絡空間測繪方式快速發現,攻擊者可結合當前OpenClaw已經爆出的80余個安全漏洞,低成本實施精準匹配利用,快速獲取平台控制權限。同時,由于OpenClaw具備腳本執行、工具調用及網絡訪問能力,一旦被攻陷,可能被攻擊者作為自動化攻擊助手,對企業内部網絡開展資産探測、漏洞利用等,實現橫向移動或持久化控制,進而擴大攻擊效果。

    三、處置建議

    建議工業企業參照《工業控制繫統網絡安全防護指南》《工業互聯網安全分類分級管理辦法》等相關要求,參考工業和信息化部網絡安全威脅和漏洞信息共享平台(NVDB)已發布的“六要六不要”建議,在部署和應用OpenClaw時強化安全防護措施。

    1.加強控制權限管理。原則上禁止向OpenClaw提供繫統級權限,避免将操作繫統管理權限、命令執行能力或關鍵繫統資源直接開放給智能體調用。确需授權的,應經過充分的安全評估與審批,嚴格限定權限範圍,並對智能體運行過程實施持續安全監測與審計,防止其對文件繫統、繫統命令及網絡資源進行異常控制。

    2.強化網絡邊界隔離。OpenClaw應部署于獨立的隔離區,嚴禁與工業控制網絡直接連通。禁止企業将OpenClaw默認管理端口(如Web UI、API接口)直接暴露于互聯網,若需遠程訪問,應通過企業級VPN、零信任網絡(ZTNA)或跳闆機進行受控接入。

    3.做好漏洞補丁修復。應從官方渠道下載部署最新穩定版,並開啟自動更新提醒,及時進行版本更新和安裝安全補丁。在升級前備份數據,升級後重啟服務並驗證補丁是否生效。同時嚴格管理插件來源,僅從可信渠道安裝經過簽名驗證的擴展程序。

    免責聲明:本文内容與數據由觀點根據公開信息整理,不構成投資建議,使用前請核實。

    審校:



    相關話題讨論



    你可能感興趣的話題

    科技

    AI

    政策