中國工信部:使用“龍蝦”“六要六不要”!

關於防範OpenClaw(“龍蝦”)開源智能體安全風險的“六要六不要”建議

針對“龍蝦”典型應用場景下的安全風險,工業和資訊化部網路安全威脅和漏洞資訊共享平台(NVDB)組織智能體提供商、漏洞收集平台營運單位、網路安全企業等,研究提出“六要六不要”建議。

一、典型應用場景安全風險

(一)智能辦公場景主要存在供應鏈攻擊和企業內部網路滲透的突出風險

1.場景描述:通過在企業內部部署“龍蝦”,對接企業已有管理系統,實現智能化資料分析、文件處理、行政管理、財務輔助和知識管理等。

2.安全風險:引入異常外掛、“技能包”等引發供應鏈攻擊;網路安全風險在內部網路橫向擴散,引發已對接的系統平台、資料庫等敏感資訊洩露或丟失;缺乏審計和追溯機制情況下易引發合規風險。

3.應對策略:獨立網段部署,與關鍵生產環境隔離運行,禁止在內部網路使用未審批的“龍蝦”智能體終端;部署前進行充分安全測試,部署時採取最小化權限授予,禁止非必要的跨網段、跨裝置、跨系統訪問;留存完整操作和運行日誌,確保滿足審計等合規要求。

(二)開發維運場景主要存在系統裝置敏感資訊洩露和被劫持控制的突出風險

1.場景描述:通過企業或個人部署“龍蝦”,將自然語言轉化為可執行指令,輔助進行程式碼編寫、程式碼運行、裝置巡檢、配置備份、系統監控、管理處理程序等。

2.安全風險:非授權執行系統命令,裝置遭網路攻擊劫持;系統帳號和連接埠資訊暴露,遭受外部攻擊或口令爆破;網路拓撲、帳戶口令、API介面等敏感資訊洩露。

3.應對策略:避免生產環境直接部署使用,優先在虛擬機器或沙箱中運行;部署前進行充分安全測試,部署時採取最小化權限授予,禁止授予管理員權限;建立高危命令黑名單,重要操作啟用人工審批機制。

(三)個人助手場景主要存在個人資訊被竊和敏感資訊洩露的突出風險

1.場景描述:通過個人即時通訊軟體等遠端接入本地化部署的“龍蝦”,提供個人資訊管理、日常事務處理、數位資產整理等,並可作為知識學習和生活娛樂助手。

2.安全風險:權限過高導致惡意讀寫、刪除任意檔案;網際網路接入情況下遭受網路攻擊入侵;通過提示詞注入誤執行危險命令,甚至接管智能體;明文儲存金鑰等導致個人資訊洩露或被竊取。

3.應對策略:加強權限管理,僅允許訪問必要目錄,禁止訪問敏感目錄;優先通過加密通道接入,禁止非必要網際網路訪問,禁止高危操作指令或增加二次確認;嚴格通過加密方式儲存API金鑰、配置檔案、個人重要資訊等。

(四)金融交易場景主要存在引發錯誤交易甚至帳戶被接管的突出風險

1.場景描述:通過企業或個人部署“龍蝦”,呼叫金融相關應用介面,進行自動化交易與風險控制,提高量化交易、智能投研及資產組合管理效率,實現市場資料抓取、策略分析、交易指令執行等功能。

2.安全風險:記憶投毒導致錯誤交易,身份認證繞過導致帳戶被非法接管;引入包含惡意程式碼的外掛導致交易憑證被竊取;極端情況下因缺乏熔斷或應急機制,導致智能體失控頻繁下單等風險。

3.應對策略:實施網路隔離與最小權限,關閉非必要網際網路連接埠;建立人工覆核和熔斷應急機制,關鍵操作增加二次確認;強化供應鏈稽核,使用官方元件並定期修復漏洞;落實全鏈路審計與安全監測,及時發現並處置安全風險。

二、安全使用建議

(一)使用官方最新版本。要從官方管道下載最新穩定版本,並開啟自動更新提醒;在升級前備份資料,升級後重啟服務並驗證補丁是否生效。不要使用第三方鏡像版本或歷史版本。

(二)嚴格控制網際網路暴露面。要定期自查是否存在網際網路暴露情況,一旦發現立即下線整改。不要將“龍蝦”智能體實例暴露到網際網路,確需網際網路訪問的可以使用SSH等加密通道,並限制訪問源地址,使用強密碼或證書、硬體金鑰等認證方式。

(三)堅持最小權限原則。要根據業務需要授予完成任務必需的最小權限,對刪除檔案、傳送資料、修改系統配置等重要操作進行二次確認或人工審批。優先考慮在容器或虛擬機器中隔離運行,形成獨立的權限區域。不要在部署時使用管理員權限帳號。

(四)謹慎使用技能市場。要審慎下載ClawHub“技能包”,並在安裝前審查技能包程式碼。不要使用要求“下載ZIP”、“執行shell指令碼”或“輸入密碼”的技能包。

(五)防範社會工程學攻擊和瀏覽器劫持。要使用瀏覽器沙箱、網頁過濾器等擴展阻止可疑指令碼,啟用日誌審計功能,遇到可疑行為立即斷開閘道器並重設密碼。不要瀏覽來歷不明的網站、點選陌生的網頁連結、讀取不可信文件。

(六)建立長效防護機制。要定期檢查並修補漏洞,及時關注OpenClaw官方安全公告、工業和資訊化部網路安全威脅和漏洞資訊共享平台等漏洞庫的風險預警。黨政機關、企事業單位和個人使用者可以結合網路安全防護工具、主流防毒軟體進行即時防護,及時處置可能存在的安全風險。不要停用詳細日誌審計功能。 (人民日報)