开源智能工具OpenClaw曝出安全漏洞 多国启动风险防控

问题——能力越强风险越大 OpenClaw开源智能体近期国内热度上升,下载量和资料访问量增长明显。工业和信息化部网络安全威胁和漏洞信息共享平台发布预警,指出该平台在默认或不当配置下存在较高安全风险。这类智能体已被广泛用于邮件处理、资料整理、日程管理、网页检索等办公和研发场景,应用门槛降低的同时,安全隐患也容易被忽视。 原因——高权限和复杂调用链条成为风险源头 不同于传统对话工具,智能体的核心是"执行任务"而非"提供建议"。为了实现文件自动处理、应用调用、账户登录、邮箱访问等功能,智能体需要更高的系统权限、更长的运行时间,以及对账户口令、密钥、接口令牌等多类凭证的调用和存储。 在实际部署中,权限控制、审计日志、网络隔离和凭证管理往往跟不上,导致"信任边界模糊"。智能体会接触大量业务数据,同时其执行链条涉及模型、插件、脚本、第三方服务等多个环节。任何一个环节的配置缺陷都可能引发系统性风险。越权执行、指令诱导、接口滥用、供应链依赖等问题,是当前智能体安全治理的难点。 影响——从数据外泄到业务中断 海外安全机构曾展示过,在涉及的漏洞条件下,攻击者可获取用户私密消息、账户凭证和接口密钥,进而形成"凭证被盗—横向移动—持续控制"的链式攻击。近期也出现过从业者将智能体接入工作邮箱后发生异常删除邮件的情况,说明在缺乏有效制止机制、权限隔离和操作确认的情况下,智能体可能造成数据损失。 对机关和企业来说,这类风险不仅涉及个人隐私和商业机密,还可能波及科研数据、客户信息和合同文件等核心资产。基于这些担忧,一些机构已对相关工具采取限制或暂停使用措施。 对策——把可用建立在可控基础上 业界认为,智能体本质是"高权限自动化执行体",必须坚持最小权限原则和分区分域管理。对需要部署的单位,应重点从以下上加强治理: 一是严格边界管控。核查公网暴露面,非必要不对公网开放管理端和接口,优先使用内网部署和分级访问。对外联能力进行白名单管理,限制未知域名和不必要的外部插件调用。 二是强化身份认证与凭证管理。对管理员和关键操作启用强认证与多因素校验。对API密钥和令牌实施集中托管、定期轮换和最小可用范围授权,避免明文存储和滥用。 三是细化权限与操作确认。将邮件删除、文件转发、支付等高风险操作设置为强制二次确认或人工在环。对文件系统、邮箱、代码仓库、数据库等分别授权,避免"一次授权、全域通行"。 四是完善审计与应急处置。建立全链路日志和告警机制,覆盖指令来源、调用记录、数据访问和关键操作。制定回滚与备份策略,确保误操作可恢复。持续跟踪权威平台的安全公告,及时修补漏洞。 五是守住保密底线。严格落实"涉密不上网、上网不涉密"。对涉密信息和敏感数据设定禁用场景,明确禁止接入外部服务或不受控环境。 前景——安全治理需要同步升级 随着智能体从辅助工具演进为流程执行者,其安全属性也在扩展。未来,权限模型、沙箱隔离、可解释审计、可验证执行、供应链管理等方向的标准化将成为竞争焦点。对组织用户而言,能否建立覆盖采购评估、上线验收、运行监测、人员培训和事件响应的闭环治理体系,将决定智能体应用能否在可控风险下释放价值。

技术进步既带来效率提升,也带来新的风险。对具备自动执行能力的智能体工具,既不能因噎废食,也不能盲目放权。关键是坚持底线思维、强化制度约束、完善技术防护,在可控可查的前提下推进应用,让新工具真正成为提升治理能力的助力,而非安全隐患的放大器。