
360安全云团队向国家信息安全漏洞库(CNNVD)报送了一项关于智能体基础设施的安全发现。该团队发现的OpenClaw Gateway WebSocket认证机制缺陷,可导致攻击者绕过身份验证获取智能体控制权。
一、漏洞技术原理与影响范围
OpenClaw Gateway作为智能体系统的连接层组件,其WebSocket协议升级过程中存在的认证缺陷,使得攻击者可能在未经验证的情况下建立连接并获得控制权限。
根据360安全团队的技术分析,该漏洞可能带来以下安全风险:
横向移动风险:攻击者可能利用该缺陷在网络中横向移动,从低权限节点逐步获取更高权限。
指令篡改风险:获得控制权后,攻击者可能干扰智能体的正常决策流程,影响其执行结果的可靠性。
持久化威胁:攻击者可能在系统中植入隐蔽的后门程序,形成长期安全隐患。
360安全团队已按照国家网络安全漏洞管理规定,将该漏洞信息报送至国家信息安全漏洞库,并协助相关厂商开展修复工作。目前相关补丁正在开发和部署中。
二、智能体安全威胁的演进趋势
该漏洞的发现揭示了AI应用安全领域的重要变化:
攻击面扩展:随着智能体从单一对话工具发展为具备工具调用能力的自主系统,其API接口、权限配置等环节成为新的安全关注点。
权限管理复杂化:智能体需要访问日历、邮件、支付等多种服务,细粒度的权限控制成为技术挑战。
供应链传导风险:底层组件的漏洞可能影响依赖其的上层应用,形成连锁反应。
安全专家指出,保护智能体系统需要"全栈安全"视角,既要关注模型本身的安全性,也要重视运行环境、接口协议、权限控制等基础设施的安全防护。
三、360提出的安全防护策略
基于对该漏洞及同类风险的研究,360提出了"用AI监督AI"的防御思路,并针对不同用户群体提供分层解决方案:
企业级安全检测服务
面向部署智能体系统的企业,360安全云提供以下技术服务:
智能体系统漏洞扫描与渗透测试
运行时行为监控与异常检测
第三方组件供应链安全审计
红蓝对抗演练服务
个人用户安全工具
针对个人用户使用的AI智能体应用,360推出"360安全龙虾"解决方案,提供:
应用隔离运行环境
精细化权限管理功能
操作行为记录与风险提醒
四、行业安全建议
该漏洞的发现为智能体应用开发者和使用者提供了以下参考:
开发阶段:采用安全开发生命周期(SDL),在架构设计阶段纳入零信任、最小权限等安全原则。
部署阶段:建立漏洞响应机制,及时更新安全补丁,对关键组件进行安全配置审查。
运营阶段:实施持续监控,建立异常行为检测能力,定期开展安全评估。
人工智能技术的快速发展带来了新的安全挑战。OpenClaw漏洞的发现和报送,体现了安全研究团队与平台方、监管机构的协同配合。在智能体技术加速落地的背景下,建立覆盖模型、接口、权限的全栈安全防护体系,是保障技术健康发展的必要基础。
本文涉及的技术细节基于360安全云团队已公开的漏洞通报信息。如需了解具体防护方案,可通过360官方渠道获取更多信息。
夜雨聆风