国家网安部门紧急预警:某开源软件发现258个漏洞 国内2.3万系统受威胁

一、问题:大规模部署背后的安全隐忧 随着智能体技术加速落地,具备自动化任务处理能力的开放式智能体框架全球迅速普及。国家网络与信息安全信息通报中心监测数据显示,智能体框架OpenClaw自发布以来部署规模持续扩大,目前全球活跃互联网资产已超20万个,境内活跃资产约2.3万个,增长明显,主要分布在北京、上海、广东、浙江、四川、江苏等互联网资源密集地区。 但在规模扩张的同时,安全风险也在同步累积。大量OpenClaw资产直接暴露在公网环境中,缺少必要防护,容易成为攻击者重点目标。此次预警的发布,也意味着有关部门对智能体框架安全问题的关注,正在从单点技术风险转向更系统的安全评估。 二、原因:多维度安全缺陷相互叠加 通报中心分析认为,OpenClaw的风险并非由单一问题引发,而是架构设计、默认配置、漏洞管理、插件生态以及行为管控等多上缺陷叠加所致。 架构设计层面,OpenClaw虽采用多层架构,但多个环节存在薄弱点:消息集成网关层可能被伪造消息绕过身份认证;智能体层可能在多轮对话中被诱导篡改行为逻辑;执行层与操作系统直接交互,存在被更控制的风险;产品生态层则面临恶意技能插件批量感染用户设备的威胁。 在默认配置层面,OpenClaw默认绑定公网地址并允许所有外部IP访问,远程接入无需账号认证;API密钥、聊天记录等敏感信息以明文存储。监测显示其公网暴露比例高达85%,基础安全配置明显不足。 在漏洞管理层面,OpenClaw历史累计披露漏洞达258个。近期暴露的82个漏洞中,超危漏洞12个、高危漏洞21个、中危漏洞47个,主要集中在命令注入、代码注入、路径遍历和访问控制缺陷等类型,且利用门槛普遍不高,攻击者较易实施入侵。 三、影响:供应链风险与行为失控构成双重威胁 此次预警指出的风险已不止于传统漏洞利用,还延伸到供应链安全与智能体行为管控两类更具隐蔽性的问题。 在供应链安全上,对OpenClaw插件平台ClawHub的分析显示,3016个技能插件中,336个包含恶意代码,占比10.8%。此外,17.7%的插件会获取不可信第三方内容,2.9%的插件会在运行时从外部端点动态加载并执行内容。攻击者可能借此远程篡改智能体执行逻辑,形成持续且隐蔽的供应链投毒风险。 在智能体行为管控上,OpenClaw智能体在执行指令过程中可能出现权限失控,导致越权执行任务或偏离用户意图,进而引发数据删除、信息窃取甚至终端设备被接管等后果,带来隐私与财产损失。 四、对策:分层防护与主动管理并举 针对上述风险,通报中心提出五项防范建议。 其一,及时升级版本。通过可信渠道获取安装程序,持续关注官方安全公告,保持系统运行在最新版本,尽快修复已披露漏洞。 其二,优化默认配置。建议仅在本地或内网环境运行,避免绑定公网地址或开放非必要端口;如需使用反向代理,应启用身份认证、配置IP白名单并使用HTTPS加密传输。 其三,谨慎安装第三方插件。尽量通过官方渠道获取技能插件,避免安装来源不明的扩展;对已安装插件定期审查,发现可疑行为及时卸载。 其四,加强账户认证管理。启用身份认证机制,设置高强度密码并定期更换,避免弱口令。 其五,限制智能体执行权限。对智能体的操作能力进行约束,仅允许执行白名单范围内的系统命令,降低被恶意指令利用后对终端造成破坏的风险。 五、前景:安全治理须与技术发展同步推进 从更宏观的角度看,此次预警反映出智能体技术快速普及过程中,安全治理相对滞后的问题。随着智能体框架在政务、金融、教育、医疗等关键领域的应用加深,其风险外溢效应将更突出。如何在推动技术应用的同时,把安全能力同步补齐,已成为监管部门、开发者与用户共同面对的现实挑战。

数字化工具越强大,越需要相匹配的安全治理能力。OpenClaw涉及的风险提示表明,便捷部署与开放生态如果缺少安全约束,可能在短时间内积累系统性隐患。坚持最小暴露、最小权限与供应链可追溯,推动“技术创新与安全底座”同步建设,才能让自动化能力真正服务发展,而不是被风险拖累。