来源:高校人工智能与大数据创新联盟
针对“龙虾”典型应用场景下的安全风险,工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)组织智能体提供商、漏洞收集平台运营单位、网络安全企业等,研究提出“六要六不要”建议。
一、典型应用场景安全风险
(一)智能办公场景主要存在供应链攻击和企业内网渗透的突出风险
1.场景描述:通过在企业内部部署“龙虾”,对接企业已有管理系统,实现智能化数据分析、文档处理、行政管理、财务辅助和知识管理等。
2.安全风险:引入异常插件、“技能包”等引发供应链攻击;网络安全风险在内网横向扩散,引发已对接的系统平台、数据库等敏感信息泄露或丢失;缺乏审计和追溯机制情况下易引发合规风险。
3.应对策略:独立网段部署,与关键生产环境隔离运行,禁止在内部网络使用未审批的“龙虾”智能体终端;部署前进行充分安全测试,部署时采取最小化权限授予,禁止非必要的跨网段、跨设备、跨系统访问;留存完整操作和运行日志,确保满足审计等合规要求。
(二)开发运维场景主要存在系统设备敏感信息泄露和被劫持控制的突出风险
1.场景描述:通过企业或个人部署“龙虾”,将自然语言转化为可执行指令,辅助进行代码编写、代码运行、设备巡检、配置备份、系统监控、管理进程等。
2.安全风险:非授权执行系统命令,设备遭网络攻击劫持;系统账号和端口信息暴露,遭受外部攻击或口令爆破;网络拓扑、账户口令、API接口等敏感信息泄露。
3.应对策略:避免生产环境直接部署使用,优先在虚拟机或沙箱中运行;部署前进行充分安全测试,部署时采取最小化权限授予,禁止授予管理员权限;建立高危命令黑名单,重要操作启用人工审批机制。
(三)个人助手场景主要存在个人信息被窃和敏感信息泄露的突出风险
1.场景描述:通过个人即时通讯软件等远程接入本地化部署的“龙虾”,提供个人信息管理、日常事务处理、数字资产整理等,并可作为知识学习和生活娱乐助手。
2.安全风险:权限过高导致恶意读写、删除任意文件;互联网接入情况下遭受网络攻击入侵;通过提示词注入误执行危险命令,甚至接管智能体;明文存储密钥等导致个人信息泄露或被窃取。
3.应对策略:加强权限管理,仅允许访问必要目录,禁止访问敏感目录;优先通过加密通道接入,禁止非必要互联网访问,禁止高危操作指令或增加二次确认;严格通过加密方式存储API密钥、配置文件、个人重要信息等。
(四)金融交易场景主要存在引发错误交易甚至账户被接管的突出风险
1.场景描述:通过企业或个人部署“龙虾”,调用金融相关应用接口,进行自动化交易与风险控制,提高量化交易、智能投研及资产组合管理效率,实现市场数据抓取、策略分析、交易指令执行等功能。
2.安全风险:记忆投毒导致错误交易,身份认证绕过导致账户被非法接管;引入包含恶意代码的插件导致交易凭证被窃取;极端情况下因缺乏熔断或应急机制,导致智能体失控频繁下单等风险。
3.应对策略:实施网络隔离与最小权限,关闭非必要互联网端口;建立人工复核和熔断应急机制,关键操作增加二次确认;强化供应链审核,使用官方组件并定期修复漏洞;落实全链路审计与安全监测,及时发现并处置安全风险。
二、安全使用建议
(一)使用官方最新版本。要从官方渠道下载最新稳定版本,并开启自动更新提醒;在升级前备份数据,升级后重启服务并验证补丁是否生效。不要使用第三方镜像版本或历史版本。
(二)严格控制互联网暴露面。要定期自查是否存在互联网暴露情况,一旦发现立即下线整改。不要将“龙虾”智能体实例暴露到互联网,确需互联网访问的可以使用SSH等加密通道,并限制访问源地址,使用强密码或证书、硬件密钥等认证方式。
(三)坚持最小权限原则。要根据业务需要授予完成任务必需的最小权限,对删除文件、发送数据、修改系统配置等重要操作进行二次确认或人工审批。优先考虑在容器或虚拟机中隔离运行,形成独立的权限区域。不要在部署时使用管理员权限账号。
(四)谨慎使用技能市场。要审慎下载ClawHub“技能包”,并在安装前审查技能包代码。不要使用要求“下载ZIP”、“执行shell脚本”或“输入密码”的技能包。
(五)防范社会工程学攻击和浏览器劫持。要使用浏览器沙箱、网页过滤器等扩展阻止可疑脚本,启用日志审计功能,遇到可疑行为立即断开网关并重置密码。不要浏览来历不明的网站、点击陌生的网页链接、读取不可信文档。
(六)建立长效防护机制。要定期检查并修补漏洞,及时关注OpenClaw官方安全公告、工业和信息化部网络安全威胁和漏洞信息共享平台等漏洞库的风险预警。党政机关、企事业单位和个人用户可以结合网络安全防护工具、主流杀毒软件进行实时防护,及时处置可能存在的安全风险。不要禁用详细日志审计功能。
附录:部分安全基线及配置参考
一、智能体部署
创建OpenClaw专有用户,切勿使用sudo组:
sudo adduser --shell /bin/rbash --disabled-password clawuser
通过创建的专有用户登录操作系统。
创建受限的命令目录,禁止rm、mv、dd、format、powershell等:
sudo mkdir -p /home/clawuser/bin
sudo ln -s /bin/ls /home/clawuser/bin/ls
sudo ln -s /bin/echo /home/clawuser/bin/echo
强制设置PATH并只读,如在/etc/profile.d/restricted_clawuser.sh修改配置:
echo 'if [ "$USER" = "clawuser" ]; then export PATH=/home/clawuser/bin; readonly PATH; fi' | sudo tee /etc/profile.d/restricted_clawuser.sh
sudo chmod 644 /etc/profile.d/restricted_clawuser.sh
禁用root登录:
sudo sed -i 's/^#\?PermitRootLogin.*/PermitRootLogin no/' /etc/ssh/sshd_config
sudo systemctl restart sshd
二、限制互联网访问
(一)Linux服务器配置
创建自定义链:
sudo iptables -N ALLOWED_IPS
添加允许的IP(IP地址为示例,操作时需替换为实际IP地址):
sudo iptables -A ALLOWED_IPS -s 192.168.1.100 -j ACCEPT
sudo iptables -A ALLOWED_IPS -s 10.0.0.5 -j ACCEPT
sudo iptables -A ALLOWED_IPS -s 172.24.57.160 -j ACCEPT
sudo iptables -A ALLOWED_IPS -j RETURN
应用到SSH端口:
sudo iptables -A INPUT -p tcp --dport 22 -j ALLOWED_IPS
sudo iptables -A INPUT -p tcp --dport 17477 -j ALLOWED_IPS
此外,可参考上述命令关闭以下端口互联网访问或设置IP地址白名单:Telnet(23)、Windows文件共享(135、137、138、139、445)、Windows远程桌面(3389)、远程桌面控制(5900-5910)、数据库类端口(3306、5432、6379、27017)。
(二)VPN接入的情况下配置
将OpenClaw Gateway绑定127.0.0.1,切勿直接绑定到0.0.0.0。
关闭18789端口:
sudo ufw deny 18789
远程访问时强制使用VPN并启用Gateway认证(在openclaw.json中设置gateway.auth.mode: "token"及强令牌)。
三、开启详细日志
开启日志记录:
openclaw gateway --log-level debug >> /var/log/openclaw.log 2>&1
四、文件系统访问控制
在Docker部署配置文件(docker-compose.yml)中,利用volumes参数将系统关键目录挂载为:ro(只读)模式,仅保留特定的/workspace为可写状态。
在宿主机系统层,通过chmod 700指令对私密数据目录实施强制访问控制:
sudo chmod 700 /path/to/your/workspace
五、第三方技能审查
安装前执行技能审查命令:
openclaw skills info
并审查~/.openclaw/skills/ /SKILL.md文件,确认无恶意指令(如curl、bash)。
优先选用内置55个Skill或社区精选列表(如awesome-openclaw-skills)。
六、安全自检
定期运行安全审计命令:
openclaw security audit
针对审计发现的安全隐患,如网关认证暴露、浏览器控制暴露等,及时按照上述安全基线及配置参考、官方手册等进行处置。
七、更新版本
运行版本更新命令:
openclaw update
八、卸载
打开终端,执行删除命令:
openclaw uninstall
使用鼠标上下移动光标,按空格键勾选所有选项,然后按回车键确认。
选择yes并按回车,此命令会自动删除OpenClaw的工作目录。
卸载npm包:
1.使用npm安装openclaw对应卸载命令:
npm rm -g openclaw
2.如果使用pnpm安装openclaw对应卸载命令:
pnpm remove -g openclaw
3.如果使用bun安装openclaw对应卸载命令:
bun remove -g openclaw
(来源:网络安全威胁和漏洞信息共享平台)
全国高校人工智能与大数据创新联盟
全国高校人工智能与大数据创新联盟(简称:高校联盟)是由清华大学、浙江大学、中南大学、东北大学、上海工程技术大学、重庆邮电大学、东北林业大学、佛山科学技术学院、曲阜师范大学、黑龙江大学、海豚大数据科技等全国54家高校、企业共同发起,于2018年5月26日在北京中国科技会堂正式成立。迄今为止,联盟发展会员300多家, 覆盖全国20多个省市。联盟由一批积极投身于“人工智能、大数据、区块链”教育事业的高校、科研机构、企事业单位和个人自愿组成的公益性、全国性学术交流服务平台。中国工程院原常务副院长、中国工程院院士潘云鹤、中国科学院院士陈国良、中国工程院院士李伯虎担任联盟名誉理事长,中国工程院院士谭建荣担任联盟理事长。联盟工作接受工信部、国家网信办等政府部门行政管理和业务指导。联盟主要工作是推进产教融合、校企合作、协同育人。(加盟微信13651193492)
华算人工智能研究院
华算人工智能研究院全称是“山西省华算人工智能研究院有限公司”,是经山西转型综合改革示范区管理委员会批准,于2023年10月在太原成立的第一批专业研究人工智能、赋能数字经济产业发展的独立法人组织。华算人工智能研究院依托全国高校人工智能与大数据创新联盟专家委员会及理事会资源,按照山西省委省政府、山西转型综合改革示范区管理委员会发展人工智能、数字经济的系列文件精神和工作计划,将研究院打造成为山西省发展人工智能、数字经济的示范应用推广平台,同时面向全国开展人工智能业务。华算人工智能研究院名誉院长由中国工程院院士李伯虎担任。研究院内设AI产业学院共建中心、实训实习就业中心、实验室建设中心、专家智库等6个职能部门。欢迎加入华算人工智能研究院专家智库,共同赋能高校AI人才培养及产教融合事业发展。
高校区块链专委会
全国高校人工智能与大数据创新联盟区块链专委会(简称:高校区块链专委会),是由北京大学、浙江大学、武汉大学、西南财经大学、北京交通大学、郑州大学、贵州大学、桂林电子科技大学、山西农业大学、佛山科学技术学院、陕西师范大学、中国网安、海豚大数据科技等全国40多家高校、企业和机构共同发起,于2019年12月7日在广东省佛山市正式成立。目前发展高校及企业会员70多家。中国工程院院士、浙江大学教授陈纯担任高校区块链专委会名誉顾问;福州大学教授蔡维德、中国计算机学会区块链专委会主任斯雪明教授、中国人民银行数字货币研究所副所长狄刚担任高校区块链专委会名誉主任;北京大学信息科学技术学院区块链中心主任陈钟教授担任高校区块链专委会主任。高校区块链专委会主要工作是促进高校区块链教育,为高校区块链专业建设及学科发展提供专家咨询服务。
高校元宇宙专委会
全国高校人工智能与大数据创新联盟元宇宙专业委员会(简称:高校元宇宙专委会),是由清华大学、湖南大学、浙江大学、四川大学、汕头大学、河北金融学院、保定市元宇宙协会、英伟达中国、海尔衣联网研究院、海豚大数据科技(天津)有限公司等全国20多所高校、企业和机构共同发起,于2022年11月5日在北京正式成立。中国工程院院士、计算机软件与虚拟现实领域专家赵沁平担任高校元宇宙专委会名誉顾问;中国工程院院士、北京航空航天大学电气与自动化学院名誉院长、中国航天科工集团有限公司科技委高级顾问李伯虎担任高校元宇宙专委会名誉主任;清华大学信息国研中心可信软件和大数据部常务副主任邢春晓担任高校元宇宙专委会主任委员。目前已发展高校及企业会员30多家。高校元宇宙专委会主要工作是促进高校元宇宙教育、加强校企合作、推动元宇宙专业建设及学科发展,为元宇宙教育教学提供专家咨询服务。
高校数字经济专委会
全国高校人工智能与大数据创新联盟数字经济专业委员会(简称:高校数字经济专委会),是由华算人工智能研究院、清华大学、北京大学、中国人民大学、中国社会科学院信息化研究中心、四川大学、北京外国语大学、北京科技大学、北京工业大学、北京语言大学、北京化工大学、北京联合大学、北京物资学院、北京印刷学院、西藏民族大学、河北金融学院、重庆财经学院、苏州城市学院、北京中关村软件园、百度、海豚大数据科技等全国60多家高校、企业和机构共同发起,于2024年1月12日在北京正式成立。清华大学经济管理学院教授姜旭平、北京大学信息管理系教授赖茂生、中国社会科学院信息化研究中心主任姜奇平、中国科学院大学经济与管理学院教授吕本富担任高校数字经济专委会主任委员。高校数字经济专委会主要工作是促进高校数字经济专业建设及学科发展,推动产学研合作,为高校数字经济专业教育教学提供专家咨询服务。
联盟“资料图书馆”
微信咨询
说明:转载文章和图片均来自公开网络,推送文章除非无法确认,都会注明作者和来源,如有侵权请联系删除。
往期精彩文章(单击就可查看):
. 办
. 》
热门跟贴