开源智能体应用存在重大安全隐患 工信部提示用户审慎部署使用

(问题) 随着智能体技术加速落地,一款名为OpenClaw的开源智能体应用近期使用热度上升。

其特点是可依据用户自然语言指令,直接在本地或云端环境中完成文件整理、邮件处理、数据加工等操作。

不少用户借助“一键部署”快速上手,推动了相关生态活跃。

但多位网络安全专家提醒,智能体“能做事、做得快”的能力,往往与“权限高、链路长、入口多”的现实相伴,安全短板一旦被放大,可能从工具便利演变为风险源头。

工业和信息化部网络安全威胁和漏洞信息共享平台此前已发布风险提示,建议相关单位和个人提高警惕。

(原因) 业内人士分析,此类智能体之所以更易暴露风险,主要来自三方面:其一,为实现“自主执行任务”,应用通常需要访问本地文件系统、读取环境变量、调用外部服务接口并安装扩展功能,实际权限接近“系统管家”,一旦被操控,后果更重。

其二,默认安全配置与部署习惯不匹配。

一些用户为追求便捷,将管理端口直接暴露在公网,或缺少身份认证、访问控制等基础措施,使攻击面显著扩大。

其三,生态扩展带来供应链风险。

智能体依赖插件(扩展技能)提升能力,但插件分发渠道复杂、更新频繁,若缺少审计与签名验证,恶意插件混入的概率上升。

(影响) 综合公开案例与专家研判,当前突出风险可归纳为四类: 第一,提示词注入风险。

攻击者可能在网页、文档等内容中嵌入隐蔽指令,诱导智能体在“读取信息—执行操作”的链条中越权行动,进而泄露系统密钥、账户凭证或敏感资料。

第二,误操作风险。

智能体对指令语义理解偏差、对上下文判断不准确时,可能触发不可逆操作,例如误删邮件、误清理生产数据或覆盖关键文件,带来数据完整性损失。

第三,插件投毒风险。

部分面向智能体的扩展插件已被发现存在恶意行为或潜在隐患,安装后可能窃取密钥、植入后门、远程下载木马,使设备被操控并沦为网络攻击“跳板”。

第四,安全漏洞风险。

开源项目迭代快但暴露面也大,若存在高中危漏洞且未及时修补,攻击者可能利用漏洞接管系统、窃取隐私与商业秘密,甚至造成服务中断。

影响范围方面,个人用户可能面临照片、文档、聊天记录等隐私外泄,以及支付账户、接口密钥被盗用带来的资金与信用风险。

对金融、能源等关键行业而言,一旦智能体在办公网、研发环境或生产系统中被不当部署,可能引发核心业务数据、代码仓库和商业机密泄露,严重时甚至导致业务系统受控或停摆,损失难以估量。

(对策) 受访专家建议,部署和使用此类智能体应坚持“最小权限、分区隔离、可追溯审计、可信插件、及时修补”的原则,重点从以下环节加固: 一是强化网络与边界控制。

避免将默认管理端口直接暴露在公网,必须对访问通道实施身份认证与访问控制;在条件允许时通过专用网络、内网隔离或零信任接入降低暴露面,并使用容器、沙箱等手段限制权限范围。

二是加强凭证与敏感信息管理。

避免在环境变量或配置文件中明文存放密钥、令牌等敏感信息,必要时采用专用密钥管理服务;同时建立完善的操作日志与审计机制,确保关键行为可回溯、可核查。

三是严格插件治理与供应链管控。

禁用不必要的自动更新,插件仅从可信渠道获取,并尽可能采用签名校验、白名单管理和上线前安全评估;对不明来源插件“先验证、后安装”。

四是持续跟踪版本与补丁。

更新到官方最新版本有助于修复已知漏洞,但并不等同于“零风险”。

建议建立常态化漏洞通报、补丁评估与应急处置流程,做到发现问题及时隔离、及时修复。

(前景) 业内认为,智能体将成为提升办公效率与产业数字化能力的重要工具,但其安全治理需要与应用推广同步推进。

下一步,随着更多行业将智能体引入研发、运维、客服等场景,安全焦点将从“单点漏洞”转向“权限管理、数据边界与供应链”综合治理。

推动形成可验证的插件生态、可审计的执行链路、可量化的权限模型,将是智能体走向规模化应用的关键。

同时,用户侧安全意识的提升同样重要,尤其要避免“为了省事而开放一切”的部署方式。

当技术创新的浪潮与网络安全堤坝的构筑速度出现落差,"小龙虾"现象暴露出的是整个智能工具发展中的共性难题。

在数字化生存已成常态的今天,每个技术采纳决策都需在效率与安全的天平上谨慎权衡,这既是对产业发展理性的考验,更是对数字文明底线的守护。