近日,国内科技企业与个人用户大规模部署OpenClaw(“龙虾”)AI智能体,该系统可自主执行文件管理、邮件收发、数据处理等复杂任务。但随之而来的权限失控与数据暴露风险集中显现。
《每日经济新闻》记者在OpenClaw Exposure Watchboard(曝光看板)上确认,已有近28万个OpenClaw实例暴露在公网上。部分用户因API密钥被盗导致产生高额Token账单,另有用户报告邮件被批量误删,原因或与大语言模型上下文压缩机制相关。
国家信息安全漏洞库(CNNVD)统计显示,2026年1月1日至3月9日,共采集OpenClaw相关漏洞82个,其中超危漏洞12个、高危漏洞21个。其Skills生态系统亦构成显著风险:海外安全平台Reco于2026年2月披露,在官方插件市场ClawHub中,约12%(341个)Skills被植入恶意代码。
面对失控风险,多个平台出现有偿卸载服务,远程卸载报价199元、上门卸载299元。部分用户已主动闲置或卸载该系统。工信部于3月11日发布“六要六不要”安全防护建议,国家互联网应急中心指出其默认安全配置“极为脆弱”。
上海财经大学特聘教授胡延平指出,OpenClaw为实现全功能必须开放高权限,安全挑战极大,安全边界已实质性前移。火山引擎安全产品负责人刘森将当前状态比喻为“把枪交给了猴子”,强调其黑箱特性使传统代码审计方式失效。
腾讯、百度、阿里等已上线OpenClaw云服务,火山引擎推出SaaS版ArkClaw。刘森建议优先选用具备完善安全防护体系的厂商版本,避免使用海外开源平台中可能含后门的伪造版本。企业部署应聚焦五个环节:权限控制,明确智能体操作边界;隐私保护,防止敏感信息泄露;诱导攻击防御,识别恶意提示词指令;工具审核,筛查第三方Skills及MCP工具;环境防护,保障运行环境免受外部渗透。
刘森强调,需以人员管理逻辑替代传统软件安全管理逻辑,构建可信安全环境,方能释放OpenClaw的效率价值,落实工信部关于建立长效防护机制的要求。
免责声明:本文内容由开放的智能模型自动生成,仅供参考。



