近期,开源AI智能体“龙虾”异常火爆,不仅受到国内产业界和广大用户的广泛关注,大家更是积极开展实践应用。但工信部网络安全威胁和漏洞信息共享平台监测发现,其在默认或不当配置下存在高危安全风险。
OpenClaw(曾用名 Clawdbot、Moltbot)是一款开源AI智能体,其通过整合多渠道通信能力与大语言模型,构建具备持久记忆、主动执行能力的定制化AI助手,可在本地私有化部署。
北京大学、北京建筑大学、西北工业大学、山东大学等高校为切实保障全校师生的个人信息安全、校园网络安全及数据资产安全,已发布防范OpenClaw相关风险事项的预警通知。
官方预警
近期,工业和信息化部网络安全威胁和漏洞信息共享平台监测发现OpenClaw开源AI智能体部分实例在默认或不当配置情况下存在较高安全风险,极易引发网络攻击、信息泄露等安全问题。
由于OpenClaw在部署时“信任边界模糊”,且具备自身持续运行、自主决策、调用系统和外部资源等特性,在缺乏有效权限控制、审计机制和安全加固的情况下,可能因指令诱导、配置缺陷或被恶意接管,执行越权操作,造成信息泄露、系统受控等一系列安全风险。
建议相关单位和用户在部署和应用OpenClaw时,充分核查公网暴露情况、权限配置及凭证管理情况,关闭不必要的公网访问,完善身份认证、访问控制、数据加密和安全审计等安全机制,并持续关注官方安全公告和加固建议,防范潜在网络安全风险。
“六要六不要”
针对“龙虾”典型应用场景下的安全风险,工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)组织智能体提供商、漏洞收集平台运营单位、网络安全企业等,研究提出“六要六不要”建议。
1.使用官方最新版本
要从官方渠道下载最新稳定版本,并开启自动更新提醒;在升级前备份数据,升级后重启服务并验证补丁是否生效。
不要使用第三方镜像版本或历史版本。
2.严格控制互联网暴露面
要定期自查是否存在互联网暴露情况,一旦发现立即下线整改。
不要将“龙虾”智能体实例暴露到互联网,确需互联网访问的可以使用SSH等加密通道,并限制访问源地址,使用强密码或证书、硬件密钥等认证方式。
3.坚持最小权限原则
要根据业务需要授予完成任务必需的最小权限,对删除文件、发送数据、修改系统配置等重要操作进行二次确认或人工审批。优先考虑在容器或虚拟机中隔离运行,形成独立的权限区域。
不要在部署时使用管理员权限账号。
4.谨慎使用技能市场
要审慎下载ClawHub“技能包”,并在安装前审查技能包代码。
不要使用要求“下载ZIP”、“执行shell脚本”或“输入密码”的技能包。
5.防范社会工程学攻击和浏览器劫持
要使用浏览器沙箱、网页过滤器等扩展阻止可疑脚本,启用日志审计功能,遇到可疑行为立即断开网关并重置密码。
不要浏览来历不明的网站、点击陌生的网页链接、读取不可信文档。
6.建立长效防护机制
要定期检查并修补漏洞,及时关注OpenClaw官方安全公告、工业和信息化部网络安全威胁和漏洞信息共享平台等漏洞库的风险预警。党政机关、企事业单位和个人用户可以结合网络安全防护工具、主流杀毒软件进行实时防护,及时处置可能存在的安全风险。
不要禁用详细日志审计功能。
无需懂代码
“龙虾”官方卸载指南
如果你已经安装了OpenClaw,体验过后发现驾驭不了,想要卸载,可参考OpenClaw官方自带的卸载教程操作,不需要懂代码,只需要一步步跟着照做即可。
官方推荐的卸载教程
打开终端(Terminal)
-
Windows用户:按键盘上的Win+R键,在弹出的框中输入cmd,然后按回车;或者直接在开始菜单里搜索“命令提示符“或“PowerShell”。
-
Mac用户:按键盘上的Command+Space(空格键),在搜索框输入Terminal或终端,然后按回车。
输入下面这行命令并回车
代码块:openclaw uninstall --all --yes,其中:
-
uninstall:告诉程序我要卸载。
-
--all:彻底删除,包括网关服务、本地数据库、配置文件等所有数据。
-
--yes:全程自动确认,不需要你手动按 Y 确认。
删除命令行工具
以上指令跑完后,电脑里就只剩下OpenClaw的外壳(CLI工具)了。如果想把它彻底清除,再执行一行——代码块:npm uninstall -g openclaw。至此,电脑就彻底干净了。
注意事项
执行完上述操作后,建议重启一次电脑,确保所有后台进程彻底关闭。如果曾在OpenClaw里绑定过API Key(如OpenAI、Claude的密钥),建议去对应的官网废弃旧密钥,生成新密钥,以防万一。
来源:首都教育
如遇作品内容、版权等问题,请在相关文章刊发之日起30日内与本网联系。版权侵权联系电话:010-85202353




全部评论
0条