OpenClaw应用暴露高危安全漏洞

近期,名为OpenClaw(曾用名Clawdbot、Moltbot)的智能体软件在国内外迅速传播,国内主流云平台提供一键部署服务,引发广泛关注。该应用具备根据自然语言指令自主执行任务的能力,可直接操控计算机完成文件操作、调用外部API、安装扩展等功能,但其默认安全配置极为薄弱,易被攻击者利用。

高权限设计带来系统控制风险

由于OpenClaw被赋予访问本地文件系统、读取环境变量、调用外部服务接口及安装扩展等广泛权限,一旦其管理端口暴露于公网且未设置有效访问控制,攻击者即可绕过安全机制,获取系统完全控制权,进而实施数据窃取、恶意程序植入或横向渗透等行为。

强化部署安全需多措并举

建议相关单位与个人用户在使用OpenClaw时,避免将默认管理端口直接暴露在公共网络;应启用身份认证机制,实施最小权限原则,限制其对系统资源的访问范围。同时,采用容器化技术对运行环境进行严格隔离,降低潜在威胁扩散风险,确保资产存储与系统运行安全。