安全研究/行业动态/爆火的 OpenClaw “龙虾”,正在给企业埋下毁灭性安全风险
爆火的 OpenClaw “龙虾”,正在给企业埋下毁灭性安全风险
2026-03-09 08:24分享

近日,OpenClaw(俗称“龙虾”)作为一款开源可本地部署的AI智能体框架,凭借强大的任务自动化、系统交互及多平台集成能力,在政企办公、技术开发、个人终端等场景快速普及,甚至创下一周内GitHub星标破18万的纪录,成为当下最热门的AI工具之一。但其爆发式的安装应用背后,潜藏着多层次、高风险的网络安全隐患,且由于其自身设计特性与生态治理短板,给当前网络安全防护体系带来了前所未有的挑战。本文将从OpenClaw自身安全、使用者企业网络安全、个人信息安全三个核心维度,深度剖析其引发的网络安全问题,明确其对网络安全领域造成的核心挑战,为相关主体的安全防护提供参考。

一、OpenClaw自身安全隐患:设计缺陷与生态漏洞并存

OpenClaw的安全问题根源在于其早期开发中“重功能、轻安全”的导向,存在设计缺陷、漏洞频发、生态监管缺失等多重问题,自身安全防线极其薄弱,成为网络攻击的首要突破口。这些隐患并非个例,而是贯穿其核心框架、配置逻辑与生态体系的系统性问题,随着其部署规模扩大,风险被持续放大。

(一)核心设计缺陷:信任边界模糊与权限管控缺失

OpenClaw的设计存在根本性安全短板,其错误的信任假设与宽泛的权限分配,为攻击者提供了可乘之机。一方面,其早期版本默认将控制界面绑定到0.0.0.0(所有网络接口),而非仅局限于本地的127.0.0.1,导致大量实例无意间暴露于公网,Shodan扫描显示全球超31.2万个实例开放默认18789端口,且多数未做认证配置,处于“裸奔”状态,几分钟内就可能遭遇黑客攻击。另一方面,其采用“本地连接即可信”的错误模型,对来自本地的连接缺乏必要的安全验证,如密码暴力破解防护、新设备强制确认等,催生了ClawJacked等“零点击”漏洞,恶意网站可通过用户浏览器轻松劫持本地AI助手。

同时,OpenClaw未严格遵循“最小权限原则”,作为高权限AI Agent,其核心组件(如Gateway)和第三方Skill往往被授予过高的系统访问权限,一旦某个环节被攻破,攻击者就能轻易获得系统级控制权,实现数据窃取、命令随意执行等严重后果。此外,其具备的自修改源代码、自主持续运行特性,虽提升了实用性,却也让其被劫持后成为黑客的“持久化后门”,传统安全检测手段难以彻底清除隐患。

(二)高危漏洞频发:可被快速利用的攻击入口

OpenClaw自走红以来,已曝出多个高危漏洞,其中最典型的是CVE-2026-25253远程代码执行漏洞(CVSS评分8.8),该漏洞利用WebSocket机制及本地连接信任缺陷,黑客仅需诱导用户点击恶意链接,即可窃取网关令牌,暴力破解密码后获得管理员权限,完全接管本地AI Agent,进而实现远程代码执行,整个攻击过程门槛极低且隐蔽性强,无需用户额外操作即可触发。

除核心框架漏洞外,其核心交互协议MCP存在30+漏洞,涵盖远程代码执行、路径遍历、SSRF等多种类型,可被攻击者组合利用,扩大攻击范围;同时,日志投毒漏洞可让攻击者通过污染日志文件实现间接提示词注入,操控AI行为;Endor Labs审计也发现其存在多个高危漏洞,进一步加剧了自身安全风险。更值得警惕的是,OpenClaw的安全治理严重滞后于功能发展,漏洞集中爆发后,官方修复节奏缓慢,部分旧版本漏洞未得到及时修补,而大量用户仍在使用未修复的版本,形成庞大的高危漏洞攻击面。

(三)生态监管缺失:供应链投毒与恶意技能扩散

OpenClaw的开源生态缺乏有效的安全审核机制,其官方技能市场ClawHub初期允许任何人自由上传Skill,未建立严格的安全校验流程,引发了“ClawHavoc”大规模供应链投毒事件,大量恶意Skill伪装成常用工具(如PDF摘要生成器、社交管理助手等)上传,用户安装后会被窃取凭证、分发木马,目前已有超3万个实例被攻陷。据统计,ClawHub上约12%的技能为恶意软件,其中部分恶意Skill会诱导执行恶意命令,下载并触发木马程序,无差别收割用户设备敏感信息。

此外,其API密钥存在明文存储问题,易被恶意软件扫描窃取;同时,社区Skills市场的松散管理,导致恶意Skills可轻易实现数据外传,提示词注入攻击也能篡改AI执行指令,进一步放大了自身数据泄露风险,形成“漏洞+恶意生态”的双重安全隐患。

二、OpenClaw引发的企业网络安全风险:从单点突破到全域失控

随着OpenClaw在企业场景的广泛应用,其自身安全隐患已逐步传导至企业网络,成为企业网络安全的“薄弱环节”。由于企业网络承载着核心业务数据、商业机密及内部系统权限,OpenClaw的大规模部署不仅可能导致企业网络被入侵,更可能引发业务中断、数据泄露、合规风险等严重后果,对企业网络安全造成系统性冲击。

(一)企业内网入侵:横向移动与全域渗透

OpenClaw具备系统最高权限、跨平台集成及自主执行能力,一旦企业员工私自安装(即“Shadow AI”风险),或部署的实例被黑客劫持,攻击者可借助其权限实现内网横向移动,入侵企业核心系统。例如,攻击者可通过被劫持的OpenClaw实例,读取企业内网中的服务器配置、数据库账号密码、业务数据等敏感信息,甚至控制企业内网中的其他终端设备,形成“肉鸡网络”,实现对企业网络的全域渗透,如同伊朗摄像头被境外控制的案例,引发连锁式网络安全事故。

此外,OpenClaw默认端口暴露、公网部署无防护等问题,若企业未做严格的网络隔离,攻击者可通过端口扫描快速发现企业内部的OpenClaw实例,直接发起远程攻击,突破企业网络边界,无需绕过传统防火墙等防护设备,大幅降低了企业网络的防御门槛。

(二)核心数据泄露:商业机密与业务数据失控

企业使用OpenClaw处理办公事务、业务数据时,其薄弱的数据防护能力可能导致企业核心数据泄露。一方面,OpenClaw可自主读取文件、邮件、聊天记录等内容,若企业未对其访问权限进行严格限制,其可能将企业商业机密、客户信息、财务数据等敏感内容,通过恶意Skill或漏洞外传至外部服务器,形成“信息黑洞”,且泄露过程隐蔽,难以被发现和追溯;另一方面,其API密钥明文存储、凭证管理混乱等问题,可能导致企业内部系统的访问凭证被窃取,攻击者可借助这些凭证访问企业核心数据库、业务系统,窃取或篡改核心业务数据,造成企业经济损失与声誉损害。

例如,OpenClaw的第三方AI Agent社交平台Moltbook曾因数据库配置失误,导致约150万个Agent凭据泄露,其中包含大量企业用户的邮箱、API密钥等敏感信息,间接引发企业内部数据安全风险。同时,提示词注入攻击可诱导OpenClaw执行越权操作,读取企业敏感文件并上传至外部服务器,传统安全监测手段难以识别这类攻击行为,进一步加剧了企业数据泄露风险。

(三)业务中断与合规风险:安全事故的连锁反应

OpenClaw被劫持后,攻击者可通过其执行恶意命令,篡改企业业务配置、删除关键文件、错误操作生产环境,导致企业服务中断、业务逻辑被篡改,甚至引发自动化流程持续错误执行,形成扩大化事故,给企业带来巨大的经济损失。例如,攻击者可借助OpenClaw向企业内部系统注入恶意代码,导致服务器瘫痪、业务系统无法正常运行,影响企业正常办公与客户服务。

同时,OpenClaw的安全问题还会引发企业合规风险。若企业未对OpenClaw的部署与使用进行规范,导致敏感数据泄露、网络攻击事件发生,可能违反《网络安全法》《数据安全法》《个人信息保护法》等相关法律法规,面临监管处罚;此外,部分企业(如金融、能源、军工等)的核心业务数据属于敏感信息,若通过OpenClaw泄露至境外,还可能面临更严厉的监管追责,甚至威胁国家信息安全。目前,韩国科技巨头、Meta等企业已明令禁止员工在办公设备安装OpenClaw,规避相关安全与合规风险。

三、OpenClaw引发的个人信息安全风险:隐私边界全面失守

OpenClaw在个人终端的大规模安装,直接威胁个人用户的信息安全。其“本地优先、隐私可控”的设计理念并未落地,反而因自身安全缺陷,成为个人信息泄露的“重灾区”,涵盖个人身份信息、财产信息、行为数据等多个维度,严重侵犯用户隐私权益。

(一)个人敏感信息窃取:全方位无差别收割

OpenClaw具备读取本地文件、操控键盘鼠标、访问浏览器数据等权限,若被恶意利用,可全方位窃取个人敏感信息。一方面,其可读取用户本地的身份证照片、银行卡信息、密码文档、聊天记录、邮件内容等,获取用户个人身份信息与财产信息,进而引发电信诈骗、盗刷等安全事件;另一方面,其可记录用户的操作行为、浏览历史、软件使用习惯等数据,形成用户个人画像,这些数据被泄露后,可能被用于精准广告推送、恶意营销,甚至被不法分子利用实施针对性攻击。

例如,ClawHub上的恶意Skill“google-k53”会诱导执行CURL命令,从GitHub库下载并触发Atomic macOS Stealer木马,无差别收割macOS系统的各种敏感信息,包括用户账号密码、浏览器缓存、支付凭证等,给个人用户带来财产安全风险。此外,OpenClaw的明文存储漏洞,导致用户的API密钥、设备私钥等敏感信息易被木马软件窃取,进一步扩大了个人信息泄露范围。

(二)个人终端被劫持:沦为黑客攻击工具

个人用户安装OpenClaw后,若未进行安全配置或使用旧版本,其终端设备可能被黑客通过漏洞或恶意链接劫持,沦为“肉鸡”。攻击者可通过被劫持的终端,发起DDoS攻击、恶意代码传播等网络攻击行为,而用户对此毫不知情;同时,攻击者还可远程控制用户终端,查看用户实时操作、修改系统配置,甚至植入勒索软件,加密用户本地文件,向用户索要赎金,严重影响用户终端的正常使用,造成个人财产与数据损失。

例如,CVE-2026-25253漏洞被利用时,用户仅需点击一条恶意链接,其终端上的OpenClaw实例就会被黑客完全接管,进而控制整个终端设备,窃取敏感信息或植入恶意软件,攻击过程隐蔽且难以防范,给个人用户带来极大的安全威胁。

(三)隐私泄露隐蔽性强:难以察觉与追溯

OpenClaw引发的个人信息泄露具有极强的隐蔽性,用户难以察觉。一方面,其自身的自主执行特性,使得恶意操作(如数据上传、指令执行)可在后台静默完成,用户无需进行任何操作,也不会收到明显的告警提示;另一方面,提示词注入、记忆投毒等新型攻击方式,可通过隐蔽的手段操控OpenClaw,如在网页、文档中隐藏恶意提示词,诱导AI执行数据窃取操作,这类攻击难以被传统安全软件识别,且攻击痕迹难以追溯,即便用户发现个人信息泄露,也难以找到攻击源头与泄露路径,无法有效维权。

此外,OpenClaw的开源特性的使得其代码可被随意修改,部分不法分子可能修改其源码,植入恶意模块,再通过非官方渠道分发,个人用户下载安装后,会直接面临个人信息泄露与终端被劫持的风险,进一步加剧了个人信息安全隐患的隐蔽性与复杂性。

四、OpenClaw给网络安全带来的核心挑战

OpenClaw的大规模应用,不仅引发了自身、企业、个人三个层面的安全问题,更对当前的网络安全防护体系、监管模式、安全理念带来了多重挑战,其风险具有“隐蔽性、传导性、毁灭性”特点,打破了传统网络安全的防护逻辑,给网络安全治理带来了巨大压力。

(一)防护体系适配挑战:传统防护手段失效

传统网络安全防护主要针对外部攻击(如防火墙、入侵检测系统),而OpenClaw的安全风险具有“内外结合”的特点——既存在自身漏洞引发的外部攻击,也存在内部滥用、权限失控引发的内部风险,传统防护手段难以适配。一方面,OpenClaw的自主执行、智能交互特性,使得其恶意操作(如提示词注入、数据外传)难以被传统安全软件识别,传统的特征码检测、行为分析方式无法有效应对这类新型攻击;另一方面,企业内部员工私自安装OpenClaw、个人用户不规范配置等行为,形成了网络安全的“内部漏洞”,传统的网络边界防护无法覆盖这类内部风险,导致防护体系出现“盲区”。

此外,OpenClaw的漏洞更新速度快、攻击方式多样,且开源生态导致其变体众多,安全防护厂商难以快速跟进,及时更新防护规则,进一步加剧了防护体系的适配难度,使得网络安全防护始终处于“被动防御”状态,难以有效抵御各类攻击行为。

(二)安全监管难度挑战:开源生态与跨场景监管困境

OpenClaw作为开源工具,其代码完全开放、部署场景分散(企业内网、个人终端、云端等),且生态参与者众多,给网络安全监管带来了巨大难度。一方面,开源项目的去中心化特性,使得监管部门难以对其开发、更新、分发过程进行有效监管,无法及时发现并管控恶意修改、恶意分发等行为;另一方面,其部署场景涵盖个人、企业、政企等多个领域,不同场景的安全需求与监管标准不同,监管部门难以实现全方位、全覆盖的监管,容易出现“监管真空”,尤其是个人终端场景,监管难度更大,大量个人用户的不规范使用行为难以被约束与引导。

同时,OpenClaw的核心开发者加入美国OpenAI,项目与美国科技体系深度绑定,其数据传输、代码更新等环节可能涉及境外势力介入,进一步增加了监管难度,也对国家信息安全监管提出了更高要求,如何防范境外势力通过OpenClaw渗透国家信息系统,成为监管部门面临的重要挑战。

(三)权限与信任边界挑战:AI自主执行的安全底线模糊

OpenClaw作为AI智能体,其核心价值在于“自主执行、智能交互”,但这种特性也模糊了权限与信任的边界,给网络安全带来了根本性挑战。一方面,其高权限设计与自主执行能力,使得“最小权限原则”难以落地,一旦被劫持,攻击者可借助其权限实现全域攻击,而权限管控的缺失,导致攻击后果被无限放大;另一方面,其“本地连接即可信”的错误信任模型,打破了传统的信任边界,使得攻击者可通过简单的社会工程学攻击(如恶意链接、恶意网页),轻易突破信任防线,实现对AI Agent的接管,这种信任边界的模糊化,进一步降低了攻击门槛,也让安全防护陷入“信任困境”。

此外,AI技术的不可解释性,使得OpenClaw的行为难以被精准预判与管控,其在执行任务过程中,可能因提示词注入、模型错误推理等原因,执行越权操作,而这种行为的不可预测性,进一步加剧了网络安全风险,也对AI安全的信任机制建设提出了更高要求。

(四)全民安全意识挑战:大规模应用下的风险扩散

OpenClaw的大规模安装,使得网络安全风险从专业领域扩散至普通个人用户与中小企业,而这类群体的网络安全意识薄弱,进一步加剧了风险扩散。一方面,个人用户对OpenClaw的安全隐患了解不足,缺乏安全配置意识,往往默认安装、随意授权,甚至下载非官方版本,导致个人终端成为攻击目标;另一方面,中小企业缺乏专业的网络安全团队,无法对OpenClaw的部署、使用进行规范管控,也难以应对各类安全漏洞与攻击行为,容易成为网络攻击的“突破口”,进而引发更大范围的网络安全事故,形成“个体风险→群体风险→全域风险”的扩散链条,给网络安全带来系统性压力。

五、结论

OpenClaw的大规模应用,是AI技术从“生成内容”向“自动执行”演进的重要体现,但其在提升效率的同时,也带来了全方位、多层次的网络安全问题——自身设计缺陷与生态漏洞导致其成为攻击突破口,企业网络面临入侵、数据泄露、业务中断等风险,个人信息安全边界全面失守。更重要的是,OpenClaw打破了传统网络安全的防护逻辑与信任边界,给防护体系适配、安全监管、权限管控、全民安全意识带来了前所未有的挑战,若不加以规范与管控,可能引发大规模网络安全事故,甚至威胁国家信息安全。

对于个人用户而言,需提升安全意识,规范安装与配置OpenClaw,及时更新版本,避免下载非官方技能与软件;对于企业而言,需建立严格的部署管控机制,实施网络隔离、权限最小化、安全审计等防护措施,防范内部风险与外部攻击;对于监管部门而言,需完善开源AI工具的监管体系,加强漏洞监测与生态治理,推动安全标准建设;对于OpenClaw开发团队而言,需补齐安全短板,加快漏洞修复,完善生态审核机制,实现功能与安全的同步发展。唯有多方协同发力,才能有效防范OpenClaw带来的网络安全风险,应对其带来的网络安全挑战,推动AI技术的安全、合规、有序发展。

和中科技作为互联网网络安全服务企业,以维护网络安全为己任,为全周期守护数字安全!做到预防有手段、阻击有利器、溯源有依据、恢复有保障,从灵鹫峰到战鹰、从工业网关到日志溯源,用科技铸就网络安全的铜墙铁壁,让您的安全您做主!