全球超23万台OpenClaw公网直连暴露风险加剧:2万余处漏洞叠加“技能库”投毒隐患

问题——随着智能体工具进入开发、运维和办公场景,OpenClaw等自动化能力被越来越多地使用,但由配置不当、公网暴露和生态投毒带来的安全风险也上升。媒体披露,深圳一名程序员安装OpenClaw后不久,在配置过程中API密钥意外外泄,凌晨短时间内账户资金被异常划转。业内认为,这类事件并非个案,暴露出不少新工具在“快速上手”的使用预期下,安全边界往往被忽略。 原因——一是部署越来越“开箱即用”,但相应的安全基线并未同步建立。一些用户把它当作普通软件安装,忽视其具备调用外部服务、执行指令、连接账户等能力;一旦密钥、令牌或管理端口暴露,就可能被不法分子接管调用权限。二是公网暴露面持续扩大。奇安信发布的《OpenClaw生态威胁分析报告》显示,截至2026年3月13日,全球直接连接公网的OpenClaw实例超过23万个,涉及近15万个独立IP地址,部分系统缺少访问控制或仅使用弱认证。三是漏洞与补丁管理不到位。报告称,全球已确认存在安全漏洞的实例超过2万个,约占总量9%,为攻击者提供了可复制的入侵路径。四是Skills生态呈现“高增长、低门槛”特征。Skill可理解为工具执行任务的操作手册或脚本模板,当前公开平台Skill总量接近75万个,日均新增超过2万个,但部分平台发布门槛低、审核不足,容易被植入恶意下载器、信息窃取、钱包盗刷等功能,带来供应链投毒风险。 影响——对个人而言,密钥泄露可能造成账户资金损失、隐私数据外传,甚至电脑被远程控制等连锁后果;对企业而言,开发与运维链路一旦被利用,轻则导致业务中断、合规风险和声誉受损,重则可能引发核心代码、客户数据泄露以及内部系统被横向渗透。报告显示,从地域分布看,美国和中国部署较集中,两国合计占全球65%以上;国内上,北京部署量居前,上海、广州以及深圳、杭州、成都、重庆等城市活跃度较高。专家分析,经济与数字化程度较高的地区更早试用新工具,也更需要同步提升安全投入与治理能力,避免“规模扩张快于风险控制”。 对策——业内建议从“人、端、网、数、链”多层面同时推进。首先,建立配置安全基线:密钥与令牌应遵循最小权限原则,避免明文存放和随意复制,建议使用专用密钥管理服务并定期轮换;对关键操作启用多因素认证和操作审计。其次,严格控制暴露面:默认关闭公网直连,管理端口纳入内网或零信任访问体系,配合白名单、强口令与速率限制,降低被扫描与撞库风险。第三,强化漏洞治理:建立资产台账与版本管理,及时更新补丁,对已披露漏洞开展快速排查与应急加固。第四,提升Skills生态安全:对外部Skill建立“来源可追溯、内容可审计、权限可控”的引入机制;企业可建设私有仓库与签名校验;发布平台应完善审核、检测与下架机制,推动安全责任更清晰。第五,完善监测与响应:针对异常调用、异常转账、异常外联建立告警机制,结合沙箱与行为分析识别可疑Skill,形成闭环处置。 前景——智能体与自动化工具带来的效率提升趋势明确,但安全治理需要前置。多位业内人士表示,未来一段时期工具生态仍将快速迭代,攻击者也会围绕“公网暴露、密钥管理、插件与脚本供应链”等环节持续寻找突破口。在标准规范、平台准入、漏洞披露与处置协同等形成行业共识,将是降低系统性风险的关键。对使用者而言,越是“能力强、权限大”的工具,越不能按普通软件的思路管理;对平台与开发者而言,生态越繁荣,越需要用规则与技术为创新设定清晰的安全边界。

技术创新与安全保障是数字经济不可分割的两面。当“数字龙虾”从工具走向基础设施,其安全边界不再只是单一的技术议题,而是关系到整个数字生态的共同课题。只有形成政府引导、企业协同、用户参与的立体防护体系——才能在释放技术红利的同时——守住网络安全底线。