OpenClaw 警報:自主 AI 代理正悄悄改寫企業端點風險

OpenClaw(前身為 Clawdbot 和 Moltbot)的爆紅風潮已席捲科技界,不僅在 GitHub 上累積超過 16 萬顆星,更引發了一股搶購 Mac Mini 的熱潮,用以託管這些全天候運作的助理。 被譽為 「擁有雙手的 Claude」 的 OpenClaw 標誌著一場重大轉變:
這些難以預測且享有特權的實體,能夠代表其人類創建者運作,
對使用者而言,OpenClaw 是一項強大的生產力工具。對企業資訊安全長(CISO)來說,
試想一位開發人員從企業電腦存取其 OpenClaw 環境,或將其部署於企業網路內以整合 Slack、Teams 或 Salesforce。這些操作會形成一個高風險的入口,
OpenClaw 的威脅:給企業的一記警鐘
儘管 OpenClaw 承諾以本地優先的隱私保護為核心,
DepthFirst 的資安研究員 Mav Levin 發現了 「一鍵遠端執行」(CVE-2026-25253)
由 Gal Nagli 領導的 Wiz 團隊在 Moltbook 社交網路中發現了一個 設定錯誤的資料庫 ,導致 150 萬個 API 金鑰、3.5 萬個用戶電子郵件地址以及私人訊息外洩。Nagli 的研究還揭露,這 150 萬個機器人僅由 17,000 個帳戶所控制。
Koi Security 對 ClawHub 市集上的 2,857 項技能進行審計後,發現了 341 項惡意條目。其中包括 335 項來自 ClawHavoc 行動的技能,這些技能旨在部署資訊竊取程式,例如 Atomic Stealer。
Permiso 的資安研究人員發現了一種提示注入攻擊,
這些問題很可能只是冰山一角,
這意味著,只要單一項技能遭到入侵或被植入提示語,
這些事件共同凸顯了一項更廣泛的身分安全挑戰,
這些風險可透過三個關鍵壓力點來理解,

繪製自主代理的身份安全攻擊面
隨著這些 AI 代理逐漸滲入企業環境——通常是以員工部署的 「影子 AI」 形式出現——它們帶來了三項明確的壓力點:
1. 終端權限與「神模式」的謬誤
OpenClaw 通常需要高階權限才能發揮作用。在企業環境中,
2. 洩露的機密與代幣金礦
代理程式對憑證需求殷切,常將敏感的 API 金鑰儲存於 .env 檔案或本機目錄中。OpenClaw 更因將 MEMORY.md 和 SOUL.md 以明文形式儲存,而面臨 認知情境竊取 的風險。
3. 存取權限、授權及會話期間的行為
傳統的 IAM 是為人類設計的,但 AI 代理程式具有非確定性 。代理程式雖繼承了使用者的授權,
具代理能力的 AI 安全:最佳實踐與緩解措施
OpenClaw 是「代理化未來」的先驅。雖然目前仍處於病毒式實驗階段,
儘管這些工具尚未準備好投入生產環境,
若未採取適當的緩解措施,這些「隱蔽」
此外,即使代理程式並非部署在本地,
為有效應對這些風險,組織可針對上述三個領域——端點權限、
終端權限:「神模式」的謬誤
為防範權限提升,組織可採用以下控制措施:
- 沙箱隔離
在經過強化且唯讀的容器(例如 Docker 或專用虛擬機器)中執行 OpenClaw 等代理程式,以防止它們存取主機的根檔案系統或 SSH 金鑰。 - 命令與檔案系統白名單
設定代理程式可互動的授權終端機命令及目錄路徑之明確清單,而非授予無限制的存取權限。 - 手術級終止開關
維持技術能力,可在不干擾一般使用者會話的情況下,立即暫停代理程式在當地的身分識別,並終止其正在執行的程序。
揭露的秘密:代幣金礦
為降低因機密資訊過度擴散所帶來的風險,團隊應採取以下措施:
- 密鑰輪替與注入
為代理程式使用的所有密鑰實作自動輪替機制。與其將憑證儲存在純文字檔案(例如 .env)中,不如在執行時將其注入代理程式的執行環境中。 - 範圍限定與短效憑證
逐步淘汰「全權存取」憑證。改用會自動過期的短期、任務專用憑證,藉此限制攻擊者可能入侵代理程式記憶體時可利用的 時機窗口。 - 代理強化
設定主機端代理伺服器,強制執行網路層級的出站允許清單。此舉可確保即使代理程式遭誘騙而竊取機密資訊,亦無法將其外洩至未經授 權的外部網域。
存取:權限與會話期間的行為
要確保自主系統的安全存取,必須做到:
- 零常駐權限 (ZSP)
採用 即時 (JIT) 存取 模型,僅在任務執行的特定期間內授予代理權限,確保其無法永久存取敏感的資料庫或應用程式。 - 經過驗證的授權
應摒棄冒充機制。改採 OAuth 風格的授權機制,將每個代理的動作追溯至實際操作者,並針對高風險或具破壞性的動作,要求進行 帶外 (OOB) 驗證 (例如推送通知)。 - 會話監控與偵測
持續追蹤所有「影子 AI」代理程式。利用即時可觀測性,將非確定性的代理程式行為與人類使用者的身分建立關聯,以確保明確的稽核追蹤能力與風險評分 。 - 最小權限原則
透過為資料分析任務定義「唯讀」角色來限制代理程式的功能範圍,並嚴格要求在代理程式修改系統檔案或執行金融交易前,必須獲得人 工介入(HITL)的批准。
這些問題清楚地表明,OpenClaw 預先揭示了隨著自主代理在企業環境中日益普及,
OpenClaw 向企業傳達的訊息:人工智慧代理的安全防護必須立即著手
OpenClaw 的工具本身雖非企業級 ,但仍為理解自主代理程式如何影響企業安
為了確保這道防線的安全,
透過實施現代化身分識別安全控制措施(例如 零預設權限 )、
Lavi Lazarovitz 是 CyberArk Labs 的網路安全研究副總裁,Mark Cherp 則是該公司的安全研究總監。
進一步了解 OpenClaw 的風險與漏洞
若想進一步了解 OpenClaw 和 Moltbook 所涉及的身分識別相關風險,請觀看下方由 CyberArk Labs 資深攻擊策略推廣專家 Andy Thompson 所製作的影片。
How autonomous AI agents like OpenClaw are reshaping enterprise identity security





