日前,工业和信息化部网络安全威胁和漏洞信息共享平台监测发现,OpenClaw开源AI智能体部分实例在默认或不当配置情况下,“存在较高安全风险”,极易引发网络攻击、信息泄露等安全问题。
工信部发布的“预警提示”称,由于OpenClaw在部署时“信任边界模糊”,且具备自身持续运行、自主决策、调用系统和外部资源等特性,在缺乏有效权限控制、审计机制和安全加固的情况下,可能因指令诱导、配置缺陷或被恶意接管,“执行越权操作,造成信息泄露、系统受控等一系列安全风险”。

预警提示建议相关单位和用户在部署和应用OpenClaw时,充分核查公网暴露情况、权限配置及凭证管理情况,“关闭不必要的公网访问,完善身份认证、访问控制、数据加密和安全审计等安全机制”,并持续关注官方安全公告和加固建议,防范潜在网络安全风险。
作为开源AI智能体 ,OpenClaw核心竞争力在于“主动自动化”能力,无需用户发出指令,即可自主清理收件箱、预订服务、管理日历及处理其他事务。
随着“养龙虾”群体的激增,其安全风险也不断被爆出,简而言之就是,如果它因为漏洞被黑客被控制,就会替别人干活。
有人已经用小龙虾OpenClaw偷钱和数据了!
对此,目前安全社区给出的建议主要有几个:
第一,不要随便安装 AI 插件。
很多恶意攻击其实就是插件市场 → 恶意工具。
第二,给 AI agent 最小权限。
例如,不给 root、不给 SSH、不让访问敏感目录。
第三,不要把敏感 key 放在 agent 可读取的目录。
例如避免:
.env
config.json
wallet.key
第四,谨慎让 AI 读取网页、邮件、PDF等外部内容,因为这些都可能包含 prompt injection。