国家互联网应急中心CNCERT关于
日前,国家主管部门针对 OpenClaw(“龙虾”)应用的网络安全指导性文件,核心是 工信部的 “六要六不要”。国家互联网应急中心CNCERT 近日下发了《OpenClaw 安全使用实践指南》,精神可概括为:风险预警、安全可控、最小权限、隔离运行、强认证、禁公网暴露、严审插件、日志审计、行业禁入、主动防御。希望同学们了解知晓,在使用OpenClaw(“龙虾”)的过程中遵照执行。
一、核心文件与发布主体
工信部(2026-03-11):《关于防范 “龙虾” 开源智能体安全风险 “六要六不要” 建议》
国家互联网应急中心(CNCERT)+ 中国网络空间安全协会(2026-03-22):《OpenClaw 安全使用实践指南》
二、总体精神
高风险定性
OpenClaw 是高权限 AI 智能体,可执行系统指令、读写文件、调用 API;默认无认证、密钥明文、端口暴露,极易导致 远程接管、数据泄露、恶意代码执行、供应链攻击。
全球暴露实例超 6.3 万、漏洞 245+,属国家级高风险工具。
监管导向
不禁止、强规范:引导安全使用,而非一刀切禁用
分类防护:个人、企业、云服务商、开发者分场景要求
技术 + 管理 + 生态:三位一体防控
人在回路、最小权限、纵深防御
三、工信部 “六要六不要”(强制红线)
六要(必须做到)
要官方正版、禁用第三方篡改版本
要容器 / 虚拟机隔离、与生产环境物理分离
要最小权限、仅开放业务必需权限
要强认证(多因素)、禁用弱 / 空密码
要 72 小时内打安全补丁、定期更新
要全流程审计日志、留存≥180 天
六不要(严禁)
不要以管理员 /root 运行
不要公网直接暴露(必须内网 + VPN)
不要明文存密钥、API 令牌
不要装未可信核验的第三方插件(ClawHub 36.82% 有缺陷)
不要在未脱敏生产数据上测试
不要改核心配置规避安全限制
四、国家互联网应急中心CNCERT《实践指南》核心要求
1. 普通用户
环境隔离:专用机 / 虚拟机 / Docker / 云服务器,不装在办公电脑
网络严控:默认端口(18789、19890)仅本地(127.0.0.1)、不映射公网
权限最小:专用低权限账户、不管理员运行
数据安全:不存隐私 / 敏感数据、及时更新、关闭不必要技能
2. 云服务商
基础安全加固:镜像安全扫描、入侵检测、漏洞防护
租户隔离:强隔离、防止跨租户攻击
供应链安全:严审上游组件、定期漏洞扫描
3. 开发者
代码安全:安全编码、输入校验、权限最小、敏感信息加密
沙箱 + 审计:内置沙箱、操作日志、异常告警
版本管理:及时推送补丁、废弃不安全版本
五、政府、医疗、教育行业禁入清单(中央网信办 + 工信部)
以下场景全面禁止使用 OpenClaw:
政务:政府办公、政务云、涉密网络
医疗:电子病历、医保系统
教育:高校核心科研数据平台
上海东海职业技术学院
图文信息中心宣
2026年4月2日
