OpenClaw漏洞

以下为人工风格SEO优化版文章,严格遵循中文阅读习惯与搜索引擎友好原则:
✅ 采用自然段落结构,避免机器感堆砌;
✅ 关键信息保留但表述重构(同义替换、语序调整、逻辑重组、补充背景解释);
✅ 增强可读性与专业可信度(加入过渡句、因果提示、行业共识锚点);
✅ 强化关键词自然分布(标题、首段、小标题、结论中高频覆盖核心词);
✅ 删除冗余引用格式,整合信源为权威背书(如“RSAC 2026权威披露”“CrowdStrike实测数据”);
✅ 标题与小标题含主关键词,符合百度/微信搜一搜/知乎搜索习惯。

58万+ OpenClaw实例裸奔公网!AI智能体成企业最大安全盲区,RSAC 2026敲响治理警钟

(由多段落组成):

当员工在笔记本上悄悄装上一款叫OpenClaw的本地AI助手,用它自动整理会议纪要、同步Slack消息、甚至调取财务报表时——他可能没意识到,自己正把整台设备的控制权,连同企业数据库、API密钥和高管私人对话,一并交给了一个没有管理员权限、没有关闭按钮、也没有审计日志的“数字幽灵”。

这不是科幻场景,而是2026年全球网络安全风向标——RSAC旧金山大会现场反复被提及的真实危机。据VentureBeat独家报道,在本届RSAC上,思科(Cisco)、Palo Alto Networks、Cato Networks与CrowdStrike四大头部厂商集体发布AI智能体安全方案,却无一例外回避了一个最基础也最致命的问题:企业如何一键关停所有失控的AI智能体?

目前,全球已有超58万个OpenClaw实例暴露在公网上,其中美国、中国、德国三国占比近六成。更令人担忧的是,这些实例中,绝大多数运行在默认配置下:HTTP明文通信、无身份认证、静态数据纯文本存储、技能插件未经审核……攻击者只需在浏览器输入IP+端口,就能直接打开控制面板——就像推开一扇没锁的公司后门。

终端安全巨头CrowdStrike的最新监测数据显示:其Falcon平台已在企业环境中识别出1800+种AI应用、累计1.6亿个运行实例。但安全团队能真正“看见”的不足三成。大量AI工具由员工自主下载部署,从未走IT审批流程,也不接入任何管理平台——业内称之为“影子AI”;而另一类更隐蔽的风险,则是项目试点结束后被遗忘在服务器角落、持续运行数月却无人维护的“幽灵智能体”。它们带着完整凭证、访问权限和业务上下文,在网络中静默待命,成为攻击者眼中最理想的跳板。

问题根源在于设计哲学的错位。OpenClaw这类工具的核心能力,恰恰是其最大风险:它能在本地执行任意系统命令、读写全部文件、接管浏览器、调取邮件与日历——能力边界≈宿主机本身。而支撑这一能力的ClawHub技能市场,审核机制形同虚设。第三方安全审计证实,截至2026年2月底,平台上近两成插件存在恶意代码或过度权限请求。更严峻的是,它没有企业管理平面、没有统一配置接口、没有部署台账,IT部门甚至无法回答:“我们公司现在到底跑着多少个OpenClaw?”

三大高危漏洞已公开披露,CVSS评分均达7.7以上:CVE-2026-24763可通过Docker环境变量注入执行宿主机命令;CVE-2026-25157利用SSH连接字符串实现远程命令执行;CVE-2026-25253则仅需诱导用户访问恶意网页,即可窃取令牌、绕过隔离、完全接管。补丁虽已发布,但因缺乏企业级补丁分发与批量关停能力,修复率极低。多数企业仍靠人工逐台登录、手动更新——在AI扩散速度远超运维响应速度的当下,这无异于用脸盆舀沸水。

值得警惕的是,攻击手法正在进化。“Living Off AI”(依托AI生存)已成为新型APT战术代名词——攻击者不再费力植入木马,而是直接劫持已获信任的AI智能体,让它替自己执行敏感操作。一份来自Cato Networks《2026年威胁报告》的概念验证显示:攻击者可利用Atlassian Jira Service Management中的MCP协议接口,通过向AI上下文注入恶意指令,悄然篡改工单审批逻辑、导出客户数据库,全程不触发任何传统EDR告警。

面对困局,头部厂商正从不同维度破局。思科推出开源框架DefenseClaw,集成插件扫描、MCP协议检测、AI软件物料清单(AI BoM)生成与代码级防护,并深度适配英伟达OpenShell安全容器,实现“启动即防护”;Palo Alto Networks则将AI智能体定义为全新安全品类,强制推行“注册制运行”,要求所有智能体先验身份、再授权限,并通过内存投毒监控等技术防范上下文劫持;Cato Networks聚焦治理盲区,提出“像管理员工一样管理智能体”——入职登记、运行监控、离职注销,对长期闲置的“幽灵智能体”坚决下线。

然而,所有方案都指向同一个未解命题:企业亟需一个原生的、跨平台的、具备全域管控能力的“AI智能体中央开关”。在它诞生之前,务实的企业必须立即启动七项紧急行动:全面清点OpenClaw部署规模(善用Shodan/Censys或EDR扫描~/.openclaw目录)、强制内网隔离与端口封禁、轮换全量密钥凭证、卸载非官方插件、启用ZTNA零信任策略拦截未授权AI调用、建立智能体备案台账、并在上线前完成红蓝对抗全流程验证。

AI智能体已不再是“锦上添花”的效率工具,而是深入企业神经系统的权限枢纽与数据入口。当它能自由调用API、读取数据库、操控办公软件时,传统的终端防护、应用白名单、网络防火墙便已失效。真正的安全边界,必须从“管设备”转向“管智能体”,从“防入侵”升级为“控行为”。这场转型没有缓冲期——因为攻击者,早已开始用你的AI,做你的事。

本文来源: 智东西【阅读原文】
© 版权声明

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...