切换到宽版
  • 12阅读
  • 2回复

[数码讨论]工信部发布关于防范OpenClaw(“龙虾”)开源智能体安全风险建议 [复制链接]

上一主题 下一主题
在线jjybzxw

UID: 551814

 

发帖
234277
金币
797076
道行
2006
原创
2457
奖券
3420
斑龄
43
道券
1518
获奖
0
座驾
设备
摄影级
在线时间: 49925(小时)
注册时间: 2008-10-01
最后登录: 2026-03-15
只看楼主 倒序阅读 楼主  发表于: 03-12

工业和信息化部网络安全威胁和漏洞信息共享平台发布关于防范OpenClaw(“龙虾”)开源智能体安全风险的“六要六不要”建议。针对“龙虾”典型应用场景下的安全风险,工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)组织智能体提供商、漏洞收集平台运营单位、网络安全企业等,研究提出“六要六不要”建议。

(一)使用官方最新版本。从官方渠道下载最新稳定版本,并开启自动更新提醒;在升级前备份数据,升级后重启服务并验证补丁是否生效。不要使用第三方镜像版本或历史版本。

(二)严格控制互联网暴露面。定期自查是否存在互联网暴露情况,一旦发现立即下线整改。不要将“龙虾”智能体实例暴露到互联网,确需互联网访问的可以使用SSH等加密通道,并限制访问源地址,使用强密码或证书、硬件密钥等认证方式。

(三)坚持最小权限原则根据业务需要授予完成任务必需的最小权限,对删除文件、发送数据、修改系统配置等重要操作进行二次确认或人工审批。优先考虑在容器或虚拟机中隔离运行,形成独立的权限区域。不要在部署时使用管理员权限账号。

(四)谨慎使用技能市场。审慎下载ClawHub“技能包”,并在安装前审查技能包代码。不要使用要求“下载ZIP”“执行shell脚本”或“输入密码”的技能包。

(五)防范社会工程学攻击和浏览器劫持。使用浏览器沙箱、网页过滤器等扩展阻止可疑脚本,启用日志审计功能,遇到可疑行为立即断开网关并重置密码。不要浏览来历不明的网站、点击陌生的网页链接、读取不可信文档。

(六)建立长效防护机制。定期检查并修补漏洞,及时关注OpenClaw官方安全公告、工业和信息化部网络安全威胁和漏洞信息共享平台等漏洞库的风险预警。党政机关、企事业单位和个人用户可以结合网络安全防护工具、主流杀毒软件进行实时防护,及时处置可能存在的安全风险。不要禁用详细日志审计功能。

来源:央视新闻客户端

山庄提示: 道行不够,道券不够?---☆点此充值☆
 
在线jjybzxw

UID: 551814


发帖
234277
金币
797076
道行
2006
原创
2457
奖券
3420
斑龄
43
道券
1518
获奖
0
座驾
设备
摄影级
在线时间: 49925(小时)
注册时间: 2008-10-01
最后登录: 2026-03-15
只看该作者 沙发  发表于: 03-12
工业和信息化部发布“六要六不要”建议,为OpenClaw安全保驾护航
工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)聚焦OpenClaw(“龙虾”)开源智能体,组织智能体提供商、漏洞收集平台运营单位、网络安全企业等多方力量,针对其典型应用场景下的安全风险,研究提出了“六要六不要”建议,为使用OpenClaw的各方提供了全面且实用的安全指引。
“六要”建议:筑牢安全防线
使用官方最新版本
从官方渠道下载最新稳定版本是保障安全的基础。官方版本经过了严格的测试和验证,能有效减少潜在的安全漏洞。开启自动更新提醒可确保及时获取最新的安全补丁和功能更新。在升级前备份数据,能防止升级过程中出现意外导致数据丢失。升级后重启服务并验证补丁是否生效,可确保升级后的系统稳定运行,真正起到修复漏洞的作用。
严格控制互联网暴露面
定期自查是否存在互联网暴露情况至关重要。一旦发现智能体实例暴露在互联网上,应立即下线整改,避免成为攻击者的目标。若确需互联网访问,使用SSH等加密通道能保障数据传输的安全性。限制访问源地址可以减少非法访问的可能性,使用强密码或证书、硬件密钥等认证方式,能大大提高访问的安全性,防止未经授权的访问。
坚持最小权限原则
根据业务需要授予完成任务必需的最小权限,是一种有效的安全策略。这样可以限制智能体的操作范围,降低因权限过大而带来的安全风险。对删除文件、发送数据、修改系统配置等重要操作进行二次确认或人工审批,能防止误操作或恶意操作。优先考虑在容器或虚拟机中隔离运行,形成独立的权限区域,可避免智能体对其他系统造成影响,增强系统的整体安全性。
谨慎使用技能市场
ClawHub“技能包”为OpenClaw提供了丰富的功能扩展,但也存在一定的安全风险。审慎下载“技能包”,并在安装前审查技能包代码,可以及时发现代码中可能存在的恶意程序或漏洞。避免使用要求“下载ZIP”“执行shell脚本”或“输入密码”的技能包,这些操作可能会带来安全威胁,如植入恶意软件、窃取用户信息等。
防范社会工程学攻击和浏览器劫持
使用浏览器沙箱、网页过滤器等扩展阻止可疑脚本,能有效防止浏览器被劫持,保护用户的上网安全。启用日志审计功能可以记录系统的操作行为,便于及时发现异常情况。遇到可疑行为立即断开网关并重置密码,可防止攻击者进一步获取用户信息或控制系统。
建立长效防护机制
定期检查并修补漏洞是保障系统安全的重要环节。及时关注OpenClaw官方安全公告、工业和信息化部网络安全威胁和漏洞信息共享平台等漏洞库的风险预警,能第一时间了解系统的安全状况,采取相应的措施进行防范。党政机关、企事业单位和个人用户结合网络安全防护工具、主流杀毒软件进行实时防护,可形成多层次的安全防护体系,及时处置可能存在的安全风险。
“六不要”建议:规避安全风险
不要使用第三方镜像版本或历史版本
第三方镜像版本或历史版本可能存在未修复的安全漏洞,使用这些版本会增加系统被攻击的风险。官方渠道的最新稳定版本经过了更多的安全优化和测试,能提供更可靠的安全保障。
不要将“龙虾”智能体实例暴露到互联网
将智能体实例暴露在互联网上,就如同将家门敞开,容易吸引攻击者的注意。攻击者可以利用互联网的便利性,对智能体进行各种攻击,如窃取数据、篡改系统等。
不要在部署时使用管理员权限账号
管理员权限账号具有最高的操作权限,一旦被攻击者获取,将对系统造成严重的破坏。使用普通权限账号进行部署,可限制攻击者的操作范围,降低安全风险。
不要使用要求“下载ZIP”“执行shell脚本”或“输入密码”的技能包
这些操作往往是攻击者常用的手段,通过下载ZIP文件可能植入恶意软件,执行shell脚本可能获取系统控制权,输入密码可能导致用户信息泄露。因此,应避免使用这类技能包。
不要浏览来历不明的网站、点击陌生的网页链接、读取不可信文档
来历不明的网站、陌生的网页链接和不可信文档可能包含恶意代码或病毒,一旦用户访问或点击,就可能导致系统被感染,造成数据丢失或泄露等安全问题。
不要禁用详细日志审计功能
详细日志审计功能可以记录系统的详细操作信息,对于排查安全问题和追踪攻击行为非常重要。禁用该功能将使系统失去重要的安全监控手段,不利于及时发现和处理安全事件。

工业和信息化部发布的“六要六不要”建议,为OpenClaw开源智能体的安全使用提供了全面的指导。各方应严格遵守这些建议,加强安全意识,共同营造安全可靠的智能体应用环境。

如何不发帖就快速得到金币道行
 
在线姜谷粉丝

UID: 1569053

精华: 2
级别: 玉清道君

发帖
175755
金币
571063
道行
20030
原创
769
奖券
432
斑龄
0
道券
30
获奖
0
座驾
设备
摄影级
在线时间: 21944(小时)
注册时间: 2012-06-21
最后登录: 2026-03-15
只看该作者 板凳  发表于: 03-12
工信部关于防范OpenClaw(“龙虾”)开源智能体安全风险的建议

一、使用官方最新版本
要从官方渠道下载最新稳定版本,开启自动更新提醒;升级前备份数据,升级后重启服务并验证补丁生效。
不要使用第三方镜像版本或历史版本。

二、严格控制互联网暴露面
要定期自查是否存在互联网暴露情况,发现后立即下线整改;确需互联网访问的,使用SSH等加密通道,限制访问源地址,采用强密码、证书或硬件密钥等认证方式。
不要将智能体实例直接暴露到互联网。

三、坚持最小权限原则
要根据业务需要授予完成任务必需的最小权限,对删除文件、发送数据、修改系统配置等重要操作进行二次确认或人工审批;优先在容器或虚拟机中隔离运行,形成独立权限区域。
不要在部署时使用管理员权限账号。

四、谨慎使用技能市场
要审慎下载技能包,安装前审查代码。
不要使用要求“下载ZIP”“执行shell脚本”或“输入密码”的技能包。

五、防范社会工程学攻击和浏览器劫持
要使用浏览器沙箱、网页过滤器等扩展阻止可疑脚本,启用日志审计功能;遇到可疑行为立即断开网关并重置密码。
不要浏览来历不明的网站、点击陌生链接或读取不可信文档。

六、建立长效防护机制
要定期检查并修补漏洞,及时关注官方安全公告及漏洞库风险预警;结合网络安全防护工具、主流杀毒软件进行实时防护,及时处置安全风险。

备注:即使升级到最新版本,仍需注意以下风险:

自主决策可能误解用户指令,导致有害操作;
恶意技能包可能导致数据泄露或系统受控;
公网暴露、管理员权限使用、明文存储密钥等配置问题仍可能引发攻击。
党政机关、企事业单位和个人用户需审慎使用,发现安全漏洞或攻击事件应及时报送相关平台。
如何不发帖就快速得到金币道行
 
我有我可以
快速回复
限120 字节
认真回复加分,灌水扣分~
 
上一个 下一个