摘要:北京2026年4月20日 美通社 -- 2026年开年,很多人见面的问候语已成为:“你装龙虾了吗?”
从2025年11月首次发布,OpenClaw已成为现象级的AI
Agent并迅速在GitHub上揽获超过24万+星标,成为全球开发...
北京2026年4月20日 美通社 -- 2026年开年,很多人见面的问候语已成为:“你装龙虾了吗?” 从2025年11月首次发布,OpenClaw已成为现象级的AI Agent并迅速在GitHub上揽获超过24万+星标,成为全球开发者甚至是生活中亲朋好友们关注的焦点。凭借强大的自主规划任务、执行Shell命令、读写文件以及调用API的能力,OpenClaw极大地提升了个人开发者的工作效率。然而,这种革命性的自主能力也如同一把双刃剑,在赋予其强大生产力的同时,也引入了前所未有的安全挑战。
AI Agent的风险级别主要取决于其访问权限以及被授权执行的自主动作。当OpenClaw在处理不可信的外部数据、建立公共互联网连接或访问敏感信息时,其安全风险会急剧上升。
从个人用户的角度来看,OpenClaw面临的威胁主要集中在“恶意Skill投毒”与隐蔽的“提示词注入”。为了扩展功能,许多用户会从Skill分发平台ClawHub社区下载并安装“Skills”扩展。据统计数据显示,社区中的恶意Skill数量在短短几周内便飙升至800多个,涨幅高达142%。这些恶意插件能够窃取浏览器会话、密码,甚至成为窃取加密货币钱包的新方式。间接的“提示词注入”则是一种极具隐蔽性的攻击手段。攻击者可将恶意指令隐藏在普通的网页或文档中,当OpenClaw读取这些内容时,便会被劫持执行非授权操作。曾有真实案例显示,研究人员仅通过网页和邮件中的隐藏提示词,就能够成功获取目标OpenClaw的完整控制权。目前,国家互联网应急中心(CNCERT)也已通过多家主流媒体发布相关预警,多家权威安全机构也在强烈建议用户不要在包含敏感数据的系统上直接运行OpenClaw。
当OpenClaw的部署场景扩展到企业级应用时,企业用户不仅要完全承受前述的恶意插件投毒与提示词注入威胁,还要承受权限、配置与高危漏洞带来的系统性风险。首先是身份与权限的滥用问题,尤其是“混淆代理”导致的Agent被动越权型风险。例如在企业环境中,若作为数字员工的AI Agent被赋予了全局知识库的高级访问权限,低权限或无权限的其他人员便可能通过诱导Agent对话,违规获取到原本无权查看的企业机密数据。其次,企业往往面临更严峻的公开暴露与配置不当风险。数据显示,当前有超过22万个OpenClaw实例直接暴露在公共互联网上。许多实例存在将服务绑定到非本地地址、以root权限运行或弱密码验证等严重配置失误。不仅如此,OpenClaw在爆发式增长的同时,其代码质量与安全设计问题也逐渐暴露。截至2026年3月,OpenClaw被记录的81个CVE漏洞中有62.9%为严重或高危漏洞。其中包含了多项可直接导致认证绕过、任意文件读取以及远程命令执行的巨大隐患。当这些漏洞与企业实例的不安全配置相叠加时,攻击者便可轻易绕过验证,进而完全接管其基础设施。
面对上述围绕OpenClaw的安全威胁,亚马逊云科技安全与合规的专家们在与客户进行充分探讨后,给出了具体、可执行建议企业必须为这位超级“数字员工”量身定制纵深防御体系。
首先,针对恶意Skills投毒,企业需要为OpenClaw设立“安检闸机”。避免随意安装外部扩展,建立由企业管理的私有Skills仓库并强制审批。所有扩展在入库这道“闸机”前,必须通过由AI驱动的安全分析工具进行扫描,以检测是否存在恶意代码模式、可疑网络连接或凭证窃取尝试,可疑Skills则应在沙箱中进行观察。而面对提示词注入攻击,企业需要为数据处理流程戴上“防毒面具”,并设立“前台缓冲区”。“防毒面具”指的是在数据处理层面的多个检查点进行内容过滤,以拦截隐藏在网页或文档中的恶意指令。“前台缓冲区”则是指在架构层面实施多层Agent隔离,将负责核心任务编排的主Agent与处理不可信外部数据的子Agent分离,将“毒性”输入拦截在缓冲区内,防止核心系统被注入劫持。
应对被动越权的身份与权限管理挑战时,企业应发放“动态安全令牌”。通过建立统一访问网关,并将其作为Agent与企业服务交互的单一入口点,实现集中审计与上下文感知授权。结合身份传播机制,该“安全令牌”能确保Agent在访问后端系统时,始终携带并验证最终用户的真实身份委托,有效封堵无权限人员通过诱导Agent来窃取机密数据的混淆代理漏洞。
为了消除公开暴露与不安全配置带来的隐患,企业需要为OpenClaw实例披上“隐身斗篷”。通过私有网络隔离和前端策略抵御外部探测,使内部Agent实例在公网上彻底“隐形”。在内部管理上,则须落实最小权限与非root运行,并建立持续的运行时监控体系,以便快速发现未授权暴露或配置篡改,实现实时告警与自动响应隔离。
最后,针对底层高危漏洞,企业需要打造“隔离舱”式的安全运行时环境,并定期接种“数字疫苗”。“隔离舱”是指使用隔离的虚拟机或容器进行部署,并利用沙箱技术将潜在漏洞影响限制在特定空间,防止基础设施被接管。更为根本的“数字疫苗”方案,则是建立定期的自动化漏洞扫描机制,确保系统及时更新至包含最新安全补丁的OpenClaw版本,实现对新漏洞的快速免疫。
当然,除了自行打造上述安全实践和解决方案,开发者和企业还可以采用已有的云服务和丰富的工具从容应对安全挑战。对于个人开发者或希望快速验证的轻量级用户,亚马逊云科技已推出了基于Amazon Lightsail的OpenClaw预配置实例,为个人数字助手提供了开箱即用的安全云环境。而针对企业级应用场景,Amazon Bedrock AgentCore提供了大规模安全部署OpenClaw所需的安全控制、治理能力和架构模式,同时通过Amazon VPC、Amazon CloudFront及Amazon WAF等服务构建多层级的网络安全防护体系。在这一体系下,Amazon Secrets Manager负责敏感密钥的动态轮转,Amazon Bedrock Guardrails则在语义层面实时过滤非法意图,实现多维度的安全防护矩阵。这种稳健的架构将成为使用像OpenClaw这样的AI Agent的关键保障,在筑牢安全防线的同时,助力企业加速释放AI潜能。
