国家互联网应急中心CNCERT关于 OpenClaw(“龙虾”)安全使用实践指南

发布者:系统管理员发布时间:2026-04-03浏览次数:10

国家互联网应急中心CNCERT关于

OpenClaw(“龙虾”)安全使用实践指南


日前,国家主管部门针对 OpenClaw(“龙虾”)应用的网络安全指导性文件,核心是 工信部的 “六要六不要”。国家互联网应急中心CNCERT 近日下发了《OpenClaw 安全使用实践指南》,精神可概括为:风险预警、安全可控、最小权限、隔离运行、强认证、禁公网暴露、严审插件、日志审计、行业禁入、主动防御。希望同学们了解知晓,在使用OpenClaw(“龙虾”)的过程中遵照执行。


一、核心文件与发布主体

  • 工信部(2026-03-11:《关于防范 “龙虾” 开源智能体安全风险 “六要六不要” 建议》

  • 国家互联网应急中心(CNCERT+ 中国网络空间安全协会(2026-03-22:《OpenClaw 安全使用实践指南》


二、总体精神

  1. 高风险定性

OpenClaw 是高权限 AI 智能体,可执行系统指令、读写文件、调用 API;默认无认证、密钥明文、端口暴露,极易导致 远程接管、数据泄露、恶意代码执行、供应链攻击

全球暴露实例超 6.3 、漏洞 245+,属国家级高风险工具。

  1. 监管导向

    • 不禁止、强规范:引导安全使用,而非一刀切禁用

    • 分类防护:个人、企业、云服务商、开发者分场景要求

    • 技术 + 管理 + 生态:三位一体防控

    • 人在回路、最小权限、纵深防御


三、工信部 “六要六不要”(强制红线)

六要(必须做到)

  1. 要官方正版、禁用第三方篡改版本

  2. 要容器 / 虚拟机隔离、与生产环境物理分离

  3. 要最小权限、仅开放业务必需权限

  4. 要强认证(多因素)、禁用弱 / 空密码

  5. 72 小时内打安全补丁、定期更新

  6. 要全流程审计日志、留存≥180

六不要(严禁)

  1. 不要以管理员 /root 运行

  2. 不要公网直接暴露(必须内网 + VPN

  3. 不要明文存密钥、API 令牌

  4. 不要装未可信核验的第三方插件(ClawHub 36.82% 有缺陷)

  5. 不要在未脱敏生产数据上测试

  6. 不要改核心配置规避安全限制


四、国家互联网应急中心CNCERT《实践指南》核心要求

1. 普通用户

  • 环境隔离:专用机 / 虚拟机 / Docker / 云服务器,不装在办公电脑

  • 网络严控:默认端口(1878919890仅本地(127.0.0.1)、不映射公网

  • 权限最小:专用低权限账户、不管理员运行

  • 数据安全不存隐私 / 敏感数据、及时更新、关闭不必要技能


2. 云服务商

  • 基础安全加固:镜像安全扫描、入侵检测、漏洞防护

  • 租户隔离:强隔离、防止跨租户攻击

  • 供应链安全严审上游组件、定期漏洞扫描


3. 开发者

  • 代码安全:安全编码、输入校验、权限最小、敏感信息加密

  • 沙箱 + 审计:内置沙箱、操作日志、异常告警

  • 版本管理及时推送补丁、废弃不安全版本


五、政府、医疗、教育行业禁入清单(中央网信办 + 工信部)

以下场景全面禁止使用 OpenClaw

  • 政务:政府办公、政务云、涉密网络

  • 医疗:电子病历、医保系统

  • 教育:高校核心科研数据平台


上海东海职业技术学院

图文信息中心宣 

202642日