【科研助力】OpenClaw爆火背后:通用AI越强,风险越致命


近期,开源AI智能体框架OpenClaw(网友戏称“龙虾”)火速出圈,让AI自主操控电脑从概念变为现实,但其爆发式普及的背后,暗藏的安全风险也随之暴露,直指通用AI发展的核心隐患。
OpenClaw 是一个开源AI智能体框架,能让大模型像人一样操作你的电脑:移动鼠标、点击按钮、打开文件、发送邮件——全程自主执行,无需你每步都点“确认”。

官方演示中,OpenClaw + 通用大模型可以:
自主购票:自动搜索“本周热门电影”,进入购票网站选座下单;
处理工作:打开Excel读取数据、生成图表,再通过邮件发送给指定联系人;

OpenClaw要实现自主执行任务,必须被授予极高的系统权限——访问本地文件系统、读取环境变量、调用外部API、安装扩展功能。权限越大,风险越大。
截至2026年3月初,OpenClaw已被披露82个CVE漏洞,其中:
· 超危漏洞12个
· 高危漏洞21个
· 更有3个漏洞的利用代码已被公开,攻击者可借此实现远程代码执行
· 公网可探测的OpenClaw暴露实例累计超46.9万个;
· 其中27.2%的实例存在高危漏洞,面临被利用攻击风险;
· 其默认绑定0.0.0.0:18789地址,远程访问无需账号认证,安全防护形同虚设。
OpenClaw通过“技能(Skill)”扩展功能,类似手机安装App。但生态安全堪忧:
· 对3016个技能插件分析发现,336个插件包含恶意代码,占比高达10.8%;
· 2.9%的技能插件会从外部端点动态获取执行内容,攻击者可远程修改AI执行逻辑。


OpenClaw就像一面镜子,照出了通用AI最核心的矛盾:工具本身没有善恶,但当工具拥有了“自主执行”的能力,安全边界就变得至关重要。安全养虾建议如下:
密切关注官方安全公告,及时测试并部署补丁。旧版本漏洞常被攻击者利用,延迟更新会显著增加风险。
将服务绑定至本地或内网地址,避免直接暴露在公网。同时关闭不必要的端口、示例页面和调试功能,减少攻击面。
仅从官方或认证渠道获取插件,核对签名或哈希值。一旦发现可疑行为(如外联未知域名),立即卸载并排查。
强制启用多因素认证,杜绝默认账户和弱口令。使用高强度密码并定期更换,实施登录失败锁定策略。
基于最小权限原则,配置仅包含必要系统命令的白名单。禁止调用解释器、网络工具等,防止任意代码执行。
建立全量操作日志,覆盖登录、配置变更、命令执行等关键行为。日志集中存储并设置告警规则,便于事后追溯与应急响应。

“养虾”很酷,但请记住:AI不替人思考,只替人执行。如果你的工作流程本身混乱,养再多“龙虾”也只会让混乱加速。未来的AI竞争,不仅是比谁更聪明,更是比谁更能被“管住”。




内容编辑:周含
内容审核:黄妍鑫 胡金凡
责任编辑:黄妍鑫 胡金凡
审 校:周英杰 陈雯霜
投稿邮箱:hbnuyangongbu@163.com

夜雨聆风