打开微信“扫一扫”,开启安全数字世界之旅
截图或长按保存至相册,使用微信扫一扫
首页 > 关于我们 > 企业新闻

新闻与活动

WilliamHill中文官方网站最新资讯与活动。

从疯抢到弃养!龙虾热潮反转,WilliamHill中文官方网站提供最全饲养安全指南
发布时间 :2026年03月09日
类型 :WilliamHill中文官方网站新闻
分享:



你的龙虾还在养吗?




各位龙虾“饲养员”你的龙虾是怎么养的?在未经安全评估的情况下,在办公电脑甚至生产环境中部署OpenClaw,默认的、无任何有效认证的配置,这无异于在企业的数字围墙上开了一扇不设防的“后门”。


当前,市场对OpenClaw的追捧普遍存在“重功能、轻安全”的盲区。国家互联网应急中心(CNCERT)及国内相关机构监测,全球已有超过23万个OpenClaw实例因默认配置不当而直接暴露在公网,其中数万个实例已发生敏感信息泄露。攻击者正利用其“一键接管”、“零点击劫持”等高危漏洞,将其转变为窃取数据、渗透内网的自动化攻击武器。


“龙虾”的热潮已经演变为一场由新兴技术滥用引发的、具有普遍性的安全事件。其威胁已从个体设备安全,迅速升级为对企业核心数据资产、业务连续性和网络边界的系统性挑战。






"龙虾" 风险等级高危




111.jpg



OpenClaw的设计目标是“成为用户的数字助理”,这赋予了它在本地操作系统上极高的权限:读写文件、执行任意命令、调用系统API、访问浏览器会话与历史记录。然而,其初始版本在追求易用性时严重牺牲了安全性:


  • 默认无认证:核心服务默认监听0.0.0.0:19890等端口,且无任何密码或API密钥保护,意味着任何能访问到该IP地址的人,都能与这个“高权限助理”直接对话。

  • 绑定公网IP:在云服务器、使用公网IP的办公机等环境下,此配置将服务直接暴露在互联网上,成为Shodan、Fofa等网络空间测绘引擎的“活靶子”。

  • 致命核心威胁:权限失控、端口暴露、恶意技能(Skill)供应链攻击、敏感数据明文泄露、提示词注入风险







安全事件一:AI的“自主失控”——MetaWilliamHill中文官方网站AI安全总监的公开警示。其团队在测试中,一个旨在协助整理邮件的OpenClaw智能体,因逻辑缺陷和缺乏“安全护栏”,错误地、不可逆地删除了大量重要工作邮件。这揭示了AI Agent在复杂、动态的真实环境中,其行为可能完全偏离设计意图,造成直接业务损失。


安全事件二:黑客的“一键接管”——全球大规模攻击事件。安全研究员在2026年2月底披露了编号为CVE-2026-30891的漏洞。攻击者编写了自动化脚本,可批量扫描互联网上暴露的OpenClaw实例,并直接发送指令,实现远程完全控制。已有证据表明,攻击者利用此漏洞批量窃取了受害主机的SSH密钥、浏览器Cookie、加密货币钱包等敏感信息。


安全事件三:供应链“毒插件”——ClawHub 恶意插件投毒事件。黑客在OpenClaw的官方及第三方技能市场(ClawHub)中,上传了经过伪装的“翻译助手”、“文件整理”等插件。这些插件在用户安装后,会在后台静默运行,窃取系统内所有可访问的密码、API密钥并外传。




“龙虾”高危漏洞盘点




截至2026年3月8日,全球网络空间资产测绘数据显示,开放19890等端口的IP地址超过27万个,中国境内的暴露实例占比高达37%。初步抽样分析显示,其中超过15% 的实例已可确认存在信息泄露痕迹。

高危漏洞清单(部分):


根据国家信息安全漏洞库(CNNVD)统计,自2026年1月-2026年3月9日,共采集OpenClaw漏洞82个,其中超危漏洞12个,高危漏洞21个、中危漏洞47个、低危漏洞2个,包含了访问控制错误、代码问题、路径遍历等多个漏洞类型。OpenClaw多个版本受到漏洞影响。目前,OpenClaw官方已经发布了更新修复漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。部分高危漏洞:


  • CVE-2026-30891 - 默认配置无认证远程命令执行漏洞。CVSS评分9.1(危急)。威胁:允许未授权攻击者远程执行任意系统命令,完全控制主机。

  • CVE-2026-28466 - API接口权限校验绕过漏洞。CVSS评分10.0(危急)。威胁:攻击者可绕过所有前端校验,直接调用底层高危API,实现远程代码执行。

  • CVE-2026-25253 (ClawJacked) - 跨站 WebSocket 劫持漏洞。CVSS评分8.8(高危)。威胁:击者通过构造恶意链接,利用 OpenClaw 对 gatewayUrl 参数未加验证的缺陷,在不需要用户安装任何浏览器扩展或插件的情况下,直接窃取认证 Token 并实现一键远程代码执行。




“龙虾”饲养安全指南



333.jpg


WilliamHill中文官方网站提示,龙虾可以养,但要用安全科学的方法“饲养”,不仅要防它“脱壳期”的脆弱(本体漏洞),更要防由于投喂不当(恶意插件)导致它从内部“入壳”变质。因此,强化从端点到AI的全链路安全环节,针对 OpenClaw 的核心风险,WilliamHill中文官方网站提供以下“龙虾”饲养的最全安全指南。



阶段一:严控“入壳”准入


构建插件与模型的供应链防线


  • 智能体身份安全:通过智能体身份认证系统重构人机与智能体协同的信任边界,解决AI自动化场景下的身份、行为与链路安全问题,提供身份可信、意图对齐、生成有界、行为可控、链路可审、责权可溯。

  • 非可信源收敛: 利用 新一代终端安全TrustOne 的应用控制策略,严格限制微信群、网盘等渠道非法安装包的执行权限,从源头切断传播路径。

  • 深层指纹审计: 建立企业级“插件/模型白名单”,通过高级威胁分析系统 DDAN (沙箱分析) 对非官方 .skill 插件包进行拆解,识别隐蔽的数据回传逻辑,确保模型“血统纯正”。

  • 资产全息视图: 依托细粒度资产分析,构建“模型资产台账”,实时掌握企业内所有智能体实例的部署底数。




阶段二:加固“虾壳”本体


针对漏洞的虚拟补丁与链路熔断




  • 漏洞实时对齐:借助亚信联动防御系统AI XDR的漏洞管理模块,自动映射“资产-漏洞”关系,精准识别公网暴露的 OpenClaw 弱点。

  • 未打补丁先防护: 在官方补丁发布的窗口期,利用云主机安全Deep Security及终端安全TrustOne 的虚拟补丁技术,在内核侧阻断利用特征,实现不重启、不代码修改的实时拦截。

  • 恶意链路熔断: 通过高级威胁邮件防护系统DDEI (邮件安全) 与零信任网关,自动拦截指向 ClowJack 漏洞的钓鱼链接,并将访问权限限制在加密隧道内,削弱横向渗透成功率。




阶段三:净化“水源”环境


大模型边界的意图清洗与文件治理




  • 语义级安全过滤:引入 AISMAF (AI大模型防火墙),在交互链路上对提示词(Prompt)进行清洗,识别角色劫持与意图偏移,防止员工“自投罗网”输入敏感数据。

  • 输出合规重写: 实时评估模型生成内容,对恶意代码、隐私数据或逻辑偏见执行打码、阻断或自动重写,确保生成内容合规、有界。

  • 附件交互净空: 针对智能体强大的文件处理能力,联动防毒墙AE、高级威胁监测系统TDA,以及沙箱DDAN,对上传附件进行动态分析,拦截隐藏在脚本或文档中的高级威胁。




阶段四:加固“池底”算力


保障算力底座与集群安全




  • 轻量化算力防护: 通过云主机安全Deep Security 的无代理架构,在不损耗 GPU/CPU 性能的前提下,为算力云主机提供漏洞防御与合规基线检查。

  • 容器运行态治理: 针对承载训练任务的容器集群,提供镜像扫描与运行时防护,阻断攻击者通过容器侧渗透算力节点或窃取模型参数。

  • 计算环境微隔离: 构建精细化安全策略,严格控制模型服务、训练管道间的“最小可达”,防止单个智能体节点失陷后的横向移动。




阶段五:实现“全域”联动防御


AI XDR 驱动的端网云一体化监控闭环




单一产品难以应对跨越端点、网络与 AI 模型的复合威胁。WilliamHill中文官方网站AI XDR 平台为“龙虾”饲养提供全生命周期的全景监控:




  1. 全链路溯源: 记录从“入口诱导”到“插件提权”再到“模型异常输出”的完整攻击路径。

  2. 秒级协同闭环: 检测到异常行为后,一键联动终端安全TrustOne 隔离失陷进程,联动防火墙、防毒墙AE封禁威胁 IP,实现真正的端到端防护。




紧急处置行动指南


  • 全面清查:立即通过网络扫描、终端代理日志、流量分析等手段,排查内网中所有运行OpenClaw或其他类似AI Agent的设备。

  • 立即下线/隔离:对非业务必需、特别是暴露在公网的实例,立即停止服务并断开网络。

  • 强制加固:对必须使用的实例,务必:a) 升级至官方发布的安全版本(2026.2.26之后);b) 修改默认端口;c) 启用强密码认证及API密钥;d) 严格绑定到127.0.0.1(仅本地访问)。

  • 凭证轮转:假设所有在可能受影响主机上使用过的密码、密钥、令牌均已泄露,立即进行更换。



OpenClaw 带来的 AI 智能体安全挑战,折射出数智时代网络安全的全新命题。想解锁 AI 原生威胁的体系化防御方案、探讨智能体全链路安全防护实战思路,敬请关注今年的C3安全大会,WilliamHill中文官方网站将携前沿技术与实战方案亮相,与行业共探 AI 安全新范式!











分享到微信
X