国家互联网应急中心在给大家发通知了,提到那个叫OpenClaw的软件(也就是以前的Clawdbot、Moltbot)现在用的人特别多,国内几家大云平台还都能直接点几下就部署好。这个东西能听懂人话去控制电脑干活,为了能“自己主动做事”,被给了很大的权限,能查本地文件、读系统变量、用外部的API接口和装扩展功能。不过默认的安全配置太差了,只要有个缝,黑客就能轻松把系统全拿下。之前因为大家安装和使用的不当,已经闹出过好几个大问题: 第一是“提示词注入”,就是坏人在网页里藏个坏指令让OpenClaw去读,结果就可能把你系统的密钥给暴露了。 第二是“误操作”,这个智能体有时候理解错了人话,就把邮件或者核心生产数据全给删干净了。 第三是功能插件(skills)投毒的风险,好多适配的插件已经被证实有恶意或者有漏洞,装上以后就能偷钥匙或者放后门木马,把设备变成“肉鸡”。 第四是安全漏洞的问题,现在已经报出了不少高危漏洞,如果被黑客利用了,那系统被控制、隐私泄露都是很严重的后果。如果是个人用的话,照片、文档和支付账号这种敏感信息很容易被偷;要是金融能源这些行业的关键系统出事了,核心业务数据、商业机密甚至代码仓库都可能泄露,搞不好整个业务都得瘫痪。 所以给大家提个醒: 1. 网络管理这块要加把劲,别直接把OpenClaw的管理端口扔到公网上暴露着。得加个身份认证和访问控制之类的安全措施来管着访问的人。 2. 凭证管理也得严点,别在环境变量里把密钥明文存着;最好再弄个完整的操作日志审计机制。 3. 插件这东西来源必须严查,自动更新功能最好关了,只从信得过的地方安装那种经过签名验证的扩展程序。 4. 最后记得盯着补丁更新的情况,及时把版本升级好并且安上安全补丁。 公众号:国家互联网应急中心CNCERT