AG电子 你的位置:AG中国手机官方网页版 > AG电子 > ag手机网页版 工信部发布对于提神OpenClaw(“龙虾”)开源智能体安全风险建议

ag手机网页版 工信部发布对于提神OpenClaw(“龙虾”)开源智能体安全风险建议

发布日期:2026-04-01 16:42    点击次数:170

ag手机网页版  工信部发布对于提神OpenClaw(“龙虾”)开源智能体安全风险建议

央视网音书:3月11日,针对“龙虾”典型应用场景下的安全风险,工业和信息化部聚集安全恫吓和舛误信息分享平台(NVDB)组织智能体提供商、舛误聚集平台运营单元、聚集安全企业等,商议淡薄“六要六不要”建议。

一、典型应用场景安全风险

(一)智能办公场景主要存在供应链报复和企业内网渗入的零散风险

1.场景描摹:通过在企业里面部署“龙虾”,对接企业已有照顾系统,已毕智能化数据分析、文档处理、行政照顾、财务扶持和学问照顾等。

2.安全风险:引入相称插件、“时候包”等激勉供应链报复;聚集安全风险在内网横向扩散,激勉已对接的系统平台、数据库等明锐信息露馅或丢失;阑珊审计和回想机制情况下易激勉合规风险。

3.鄙俗战略:沉寂网段部署,与重要分娩环境阻隔运转,退却在里面聚集使用未审批的“龙虾”智能体末端;部署前进行充分安全测试,部署时取舍最小化权限授予,退却非必要的跨网段、跨拓荒、跨系统打听;留存好意思满操作和运转日记,确保中意审计等合规条款。

(二)开发运维场景主要存在系统拓荒明锐信息露馅和被劫持法律诠释的零散风险

1.场景描摹:通过企业或个东说念主部署“龙虾”,将当然讲话调养为可实行指示,扶持进行代码编写、代码运转、拓荒巡检、设立备份、系统监控、照顾进度等。

2.安全风险:非授权实行系统号召,拓荒遭聚集报复劫持;系统账号和端口信息显现,遭受外部报复或口令爆破;聚集拓扑、账户口令、API接口等明锐信息露馅。

3.鄙俗战略:幸免分娩环境径直部署使用,优先在假造机或沙箱中运转;部署前进行充分安全测试,部署时取舍最小化权限授予,退却授予照顾员权限;建立高危号召黑名单,热切操作启用东说念主工审批机制。

(三)个东说念主助手场景主要存在个东说念主信息被窃和明锐信息露馅的零散风险

1.场景描摹:通过个东说念主即时通信软件等良友接入腹地化部署的“龙虾”,提供个东说念主信息照顾、日常事务处理、数字金钱整理等,并可行为学问学习和生存文娱助手。

2.安全风险:权限过高导致坏心读写、删除大肆文献;互联网接入情况下遭受聚集报复入侵;通过请示词注入误实行危急号召,致使接纳智能体;明文存储密钥等导致个东说念主信息露馅或被窃取。

3.鄙俗战略:加强权限照顾,仅允许打听必要目次,退却打听明锐目次;优先通过加密通说念接入,退却非必要互联网打听,退却高危操作指示或加多二次证据;严格通过加密表情存储API密钥、设立文献、个东说念主热切信息等。

(四)金融交游场景主要存在激勉邪恶交游致使账户被接纳的零散风险

1.场景描摹:通过企业或个东说念主部署“龙虾”,调用金融关系应用接口,进行自动化交游与风险法律诠释,训诫量化交游、智能投研及金钱组合照顾恶果,已毕市集数据合手取、战略分析、交游指示实行等功能。

2.安全风险:记挂投毒导致邪恶交游,身份认证绕过导致账户被行恶接纳;引入包含坏心代码的插件导致交游字据被窃取;极点情况下因阑珊熔断或济急机制,导致智能体失控平素下单等风险。

3.鄙俗战略:实施聚集阻隔与最小权限,ag手机网关闭非必要互联网端口;建立东说念主工复核和熔断济急机制,重要操作加多二次证据;强化供应链审核,使用官方组件并如期成立舛误;落实全链路审计与安全监测,实时发现并惩办安全风险。

二、安全使用建议

(一)使用官方最新版块。要从官方渠说念下载最新放心版块,并开启自动更新提醒;在升级前备份数据,升级后重启工作并考据补丁是否见效。不要使用第三方镜像版块或历史版块。

(二)严格法律诠释互联网显现面。要如期自查是否存在互联网显现情况,一朝发现立即下线整改。不要将“龙虾”智能体实例显现到互联网,确需互联网打听的不错使用SSH等加密通说念,并收尾打听源地址,使用强密码或文凭、硬件密钥等认证表情。

(三)相持最小权限原则。要根据业务需要授予完成任务必需的最小权限,对删除文献、发送数据、修改系统设立等热切操作进行二次证据或东说念主工审批。优先研究在容器或假造机中阻隔运转,造成沉寂的权限区域。不要在部署时使用照顾员权限账号。

(四)严慎使用时候市集。要审慎下载ClawHub“时候包”,并在装配前审查时候包代码。不要使用条款“下载ZIP”、“实行shell剧本”或“输入密码”的时候包。

(五)提神社会工程学报复和浏览器劫持。要使用浏览器沙箱、网页过滤器等推广苟且可疑剧本,启用日记审计功能,遭遇可疑举止立即断开网关并重置密码。不要浏览来历不解的网站、点击目生的网页连合、读取不行信文档。

(六)建立长效约束机制。要如期搜检并修补舛误,实时热心OpenClaw官方安全公告、工业和信息化部聚集安全恫吓和舛误信息分享平台等舛误库的风险预警。党政机关、企工作单元和个东说念主用户不错迷惑聚集安全约束用具、主流杀毒软件进行实时约束,实时惩办可能存在的安全风险。不要禁用防备日记审计功能。

附录:部分安全基线及设立参考

一、智能体部署

创建OpenClaw特有效户,切勿使用sudo组:

sudo adduser --shell /bin/rbash --disabled-password clawuser

通过创建的特有效户登录操作系统。

创建受限的号召目次,退却rm、mv、dd、format、powershell等:

sudo mkdir -p /home/clawuser/bin

sudo ln -s /bin/ls /home/clawuser/bin/ls

sudo ln -s /bin/echo /home/clawuser/bin/echo

强制缔造 PATH 并只读,如在 /etc/profile.d/restricted_clawuser.sh修改设立:

echo 'if [ "$USER" = "clawuser" ]; then export PATH=/home/clawuser/bin; readonly PATH; fi' | sudo tee /etc/profile.d/restricted_clawuser.sh

sudo chmod 644 /etc/profile.d/restricted_clawuser.sh

禁用root登录:

sudo sed -i 's/^#\\PermitRootLogin.*/PermitRootLogin no/' /etc/ssh/sshd_config

sudo systemctl restart sshd

二、收尾互联网打听

(一)Linux工作器设立

创建自界说链:

sudo iptables -N ALLOWED_IPS

添加允许的IP(IP地址为示例,操作时需替换为骨子IP地址):

sudo iptables -A ALLOWED_IPS -s 192.168.1.100 -j ACCEPT

sudo iptables -A ALLOWED_IPS -s 10.0.0.5 -j ACCEPT

sudo iptables -A ALLOWED_IPS -s 172.24.57.160 -j ACCEPT

sudo iptables -A ALLOWED_IPS -j RETURN

应用到SSH端口:

sudo iptables -A INPUT -p tcp --dport 22 -j ALLOWED_IPS

sudo iptables -A INPUT -p tcp --dport 17477 -j ALLOWED_IPS

此外,可参考上述号召关闭以下端口互联网打听或缔造IP地址白名单:Telnet(23)、Windows文献分享(135、137、138、139、445)、Windows良友桌面(3389)、良友桌面法律诠释(5900-5910)、数据库类端口(3306、5432、6379、27017)。

(二)VPN接入的情况下设立

将OpenClaw Gateway绑定127.0.0.1,切勿径直绑定到0.0.0.0。

关闭18789端口:

sudo ufw deny 18789

良友打听时强制使用VPN并启用Gateway认证(在openclaw.json中缔造gateway.auth.mode: "token"及强令牌)。

三、开启防备日记

开启日记纪录:

openclaw gateway --log-level debug >> /var/log/openclaw.log 2>&1

四、文献系统打听法律诠释

在Docker部署设立文献(docker-compose.yml)中,诈欺volumes参数将系统重要目次挂载为:ro(只读)风景,仅保留特定的/workspace为可写气象。

在宿主机系统层,通过chmod 700指示对高明数据目次实施强制打听法律诠释:

sudo chmod 700 /path/to/your/workspace

五、第三方时候审查

装配前实行时候审查号召:

openclaw skills info

并审查~/.openclaw/skills//SKILL.md文献,证据无坏心指示(如curl、bash)。

优先采用内置55个Skill或社区精选列表(如awesome-openclaw-skills)。

六、安全自检

如期运转安全审计号召:

openclaw security audit

针对审计发现的安全隐患,如网关认证显现、浏览器法律诠释显现等,实时按照上述安全基线及设立参考、官方手册等进行惩办。

七、更新版块

运转版块更新号召:

openclaw update

八、卸载

掀开末端,实行删除号召:

openclaw uninstall

使用鼠标高下移动光标,按空格键勾选统共选项,然后按回车键证据。

取舍yes并按回车,此号召会自动删除OpenClaw的责任目次。

卸载npm包:

1. 使用npm装配openclaw对应卸载号召:

npm rm -g openclaw

2. 若是使用pnpm装配openclaw对应卸载号召:

pnpm remove -g openclaw

3. 若是使用bun装配openclaw对应卸载号召:

bun remove -g openclawag手机网页版

开云app官方下载

Copyright © 1998-2026 AG中国手机官方网页版™版权所有

hybiaomianchuli.com 备案号 备案号: 鲁ICP备14000838号-1

技术支持:®AG手机版  RSS地图 HTML地图