近期,OpenClaw(网友戏称“小龙虾”)这款开源AI智能体彻底走红,凭借“自动干活、解放双手”的核心卖点,成为个人用户高效办公、企业数字化落地的热门选择,国内主流云平台甚至推出了一键部署服务,跟风“养虾”成为趋势。
但狂欢之下,安全隐患已密集爆发。工信部、国家互联网应急中心先后发布安全预警,明确指出OpenClaw在默认配置或不当使用情况下,存在极高安全风险,已出现多起密钥泄露、数据丢失、系统被控案例,给个人和企业带来难以挽回的损失。
作为深耕网络安全领域的厂商,领信数科第一时间梳理风险真相,送上可直接落地的防护方案,帮大家避开“踩坑”。

警惕!
OpenClaw爆火背后
4大安全陷阱已显现
OpenClaw之所以成为黑客攻击的“重灾区”,核心在于其架构设计中“信任边界模糊”,默认安全配置极为脆弱,再加上其具备自主决策、持续运行、调用系统资源的特性,一旦缺乏有效管控,极易被恶意利用,具体风险主要集中在4个方面:
陷阱一:
提示词注入,密钥泄露防不胜防

这是目前最频发的攻击手段之一。黑客通过在网页中植入隐藏的恶意指令,诱导OpenClaw读取该网页内容,就能轻易绕过安全限制,诱导其泄露用户系统密钥、API令牌等核心信息。
深圳一名程序员仅安装OpenClaw3天,就因遭遇此类攻击,被黑客窃取API密钥,后台疯狂调用模型,一天内背负1.2万元Token消费账单,且平台以“密钥泄露为用户责任”为由拒绝减免,损失只能自行承担。

陷阱二:
AI误操作,核心数据一键“清零”
由于OpenClaw对用户指令的理解存在偏差,尤其是在处理海量信息时,容易因上下文窗口溢出“遗忘”核心指令,进而执行误操作。
最典型的案例就是MetaAI安全与对齐某总监,本想让OpenClaw整理工作邮箱,特意叮嘱“删除前必须确认”,但最终AI无视提醒,疯狂批量删除高管通信记录,多年积累的核心业务邮件几乎清空。
工信部监测数据显示,超4.2万个公网暴露的OpenClaw实例中,63%存在可被利用的漏洞,攻击者可轻易诱导AI删除核心数据。

陷阱三:
插件投毒,设备沦为黑客“肉鸡”

OpenClaw的功能扩展依赖插件(skills),但目前插件生态缺乏严格审核,多个适用于OpenClaw的插件已被确认存在恶意风险。用户一旦安装这些未经验证的插件,黑客就能通过插件窃取密钥、部署木马后门,实现对设备的远程控制,让个人电脑、企业服务器沦为“肉鸡”,进而窃取更多敏感信息或发起进一步攻击。据统计,目前有12%-20%的第三方插件暗藏窃密木马,风险隐患极大。


陷阱四:
漏洞未修复,系统被控风险突出
截至目前,OpenClaw已公开曝出多个高中危漏洞,且部分漏洞未得到及时修复。更值得警惕的是,其默认配置会将服务端口绑定于全网络接口,导致海量实例在用户无意识状态下直接暴露于互联网,形成巨大攻击面。
安全测评显示,全球超25万个OpenClaw实例暴露在公网,其中35.4%存在已知远程代码执行漏洞,黑客可在30秒内通过漏洞控制设备。

对于个人用户,漏洞被利用会导致照片、文档、聊天记录、支付账户等隐私信息被盗;对于金融、能源等关键行业,可能引发核心业务数据、商业机密泄露,甚至导致整个业务系统瘫痪,造成难以估量的损失。

必看!
个人+企业双维度防护方案,直接落地
面对OpenClaw的多重安全风险,并非无计可施。结合国家互联网应急中心、工信部的预警建议,以及领信数科的安全防护实践,针对个人用户和企业用户,整理了一套简单易操作、可快速落地的防护方案,从源头降低安全风险:
一、集群化架构,
筑牢公共安全高并发业务处理基石
1.强化网络隔离,禁止公网暴露:不将OpenClaw默认管理端口直接暴露在公网上,关闭不必要的端口映射,优先在本地(127.0.0.1)运行,避免通过公网访问控制界面。
2.规范凭证管理,杜绝明文存储:避免在环境变量中明文存储API密钥、账户密码等敏感信息,定期更换密钥,发现泄露立即注销并重新生成。
3.严控插件来源,禁用自动更新:仅从OpenClaw官方或可信渠道安装插件,禁用插件自动更新功能,安装前务必确认插件已通过签名验证,不随意安装陌生第三方插件。
4.定期安全审计,及时修复漏洞:每周运行openclawsecurityaudit--deep命令,检测安全隐患并及时修复;持续关注官方安全公告,及时更新OpenClaw版本、安装安全补丁。
5.限制权限范围,减少风险暴露:运行OpenClaw时,采用低权限账户,避免使用管理员权限;通过容器等技术隔离运行环境,限制其对本地文件系统、核心软件的访问权限。
二、企业用户防护:
4层架构+长效管控
企业部署OpenClaw需兼顾效率与安全,建议构建“网络-系统-数据-审计”四层防护架构,同时建立长效管控机制:
1.网络层:禁止OpenClaw实例公网访问,仅允许内网通信;配置防火墙、安全组,将访问权限限制在指定IP白名单内,关闭默认18789端口的公网访问权限。
2.系统层:采用Docker等沙箱技术隔离运行环境,创建专用低权限用户运行OpenClaw,禁用exec、browser.open等高危工具,限制文件读写权限,确保目录权限为700、文件权限为600。
3.数据层:对OpenClaw配置文件、敏感数据采用AES-256加密存储,传输过程启用TLS/SSL加密;开启日志脱敏功能,避免敏感信息泄露;留存日志180天以上,便于后续审计追溯。
4.审计层:建立完整的操作日志审计机制,开启异常监控告警,设置熔断机制,一旦发现批量删除、异常调用等高危操作,立即停止OpenClaw运行;指定专人负责AI安全管理,每周开展一次深度安全审计,每月进行一次风险评估。
领信数科提醒:
安全是享受AI便利的前提
OpenClaw作为前沿AI智能体,确实为个人和企业带来了效率提升,但“便利”不能以“牺牲安全”为代价。当前,OpenClaw的安全生态仍不完善,默认配置脆弱、漏洞频发、插件监管缺失等问题短期内难以彻底解决,盲目跟风部署极易踩坑。
作为专业安全厂商,领信数科在此呼吁:个人用户切勿盲目跟风,部署前务必做好安全配置,定期开展安全检查;企业用户需提高安全警惕,将OpenClaw纳入企业网络安全管控体系,结合自身业务场景,制定针对性防护方案,必要时可寻求专业安全服务支持,开展漏洞扫描、安全加固等工作。
后续,领信数科也将持续关注OpenClaw安全动态,及时更新漏洞信息和防护方案,助力每一位用户、每一家企业,安全、合规地享受AI技术带来的红利。
安全求助通道
若您在部署、使用OpenClaw过程中发现安全异常,或需要专业安全加固服务,可联系领信数科安全团队,第一时间为您排查风险、解决问题。
注:本文中部分插图来源于网络



夜雨聆风