Warning: file_get_contents(): SSL operation failed with code 1. OpenSSL Error messages: error:14090086:SSL routines:ssl3_get_server_certificate:certificate verify failed in /home/wwwroot/30cd.com/wp-includes/functions.php on line 3363

Warning: file_get_contents(): Failed to enable crypto in /home/wwwroot/30cd.com/wp-includes/functions.php on line 3363

Warning: file_get_contents(https://www.30cd.com/wp-content/themes/ink-context-blog/images/default-header-image-ink.jpg): failed to open stream: operation failed in /home/wwwroot/30cd.com/wp-includes/functions.php on line 3363

新京报3月11日,工信部网络安全威胁与漏洞信息共享平台公布“六做六不”,防范OpenClaw开源代理(“龙虾”)带来的安全风险。针对“龙虾”典型应用场景中的安全风险,工业和信息化部网络安全漏洞威胁信息共享平台(NVDB)组织情报提供者、漏洞采集平台运营部门、网络安全企业等研究并提出“六件事做、六件事不做”建议。 1、典型应用场景的安全风险 (1)智能办公场景主要包括供应链重大攻击风险和企业内网入侵风险。 1.场景描述:Lobster可以部署在公司内部,连接公司现有的管理系统并提供智能数据分析、文档处理、行政管理、财务支持、知识管理等。 2、安全风险:异常插件、“技能包”等的引入可能导致供应链受到攻击。网络安全风险在内联网内横向传播,导致敏感信息(例如连接的系统平台和数据库)受到损害或丢失。缺乏审计和追溯机制很容易产生合规风险。 3、对策:部署到独立网段,与主生产环境隔离运行,禁止智能终端在内网使用未经授权的“龙虾”。在部署之前执行适当的安全测试,在部署期间使用最低权限,并禁止对网段、设备和系统进行不必要的访问。维护完整的运营和绩效记录,以确保满足审计和其他合规要求。 (2)开发、运维场景涉及重大风险,主要是机密信息泄露、系统设备被接管等。 1. 场景描述:通过公司或个人实施“龙虾”,将自然语言转换为可执行指令,协助代码创建、代码执行、设备巡检、配置备份、系统监控、管理流程等。 2. 安全风险:未经授权执行系统命令、通过网络攻击劫持计算机。系统账户和端口信息暴露,容易受到外部攻击和密码破坏。网络拓扑、账户密码、API接口等敏感信息暴露。 3. 怎么办:避免在生产环境中直接部署和使用,更喜欢在虚拟机或沙箱中运行。在部署之前执行适当的安全测试,在部署期间最小化权限,并禁止授予广告行政特权。创建高风险命令黑名单,并启用关键操作的手动审批机制。 (3)个人助理场景主要存在身份盗用、机密信息泄露等重大风险。 1、场景描述:位于本地的“龙虾”可以通过个人即时通讯软件等远程访问,可以作为生活知识和娱乐学习助手,提供个人信息管理、日常交易处理、数字资产整理等功能。当你连接到互联网时,你就成为网络攻击的目标。快速字注入还可用于在代理意识到或接管的情况下执行危险命令。以纯文本形式存储密钥可能会导致个人信息泄露或被盗。 3、对策:加强权限管理,只允许访问必要的目录,禁止访问敏感目录。优先访问加密通道、禁止非必要的上网、禁止高风险操作指令、或添加二次验证。 API密钥、配置文件、重要的个人信息等均被严格加密存储。 (四)场景金融操作存在重大风险,主要导致错误交易、账户被接管等。 1.场景描述:通过公司或个人,可以部署Lobster调用金融应用接口,进行自动化交易和风险管理,提高量化交易效率,实现智能投研和资产组合管理,实现市场数据获取、策略分析、交易指令执行等功能。 2、安全风险:内存中毒导致交易错误、身份认证绕过导致账户被盗用。部署包含恶意代码的插件可能会导致交易凭证被盗。在前在极少数情况下,缺乏断路器或应急机制会带来风险,例如无法控制的智能代理频繁发出请求。 3、应对策略:实施网络隔离和最小权限,关闭不必要的互联网端口。建立人工审核和应急熔断机制,对主要操作增加二次确认。加强供应链审核,使用官方组件,定期修补漏洞。实施全链路审计和安全监控,快速发现并解决安全风险。 2、安全使用要求 (1)请使用官方最新版本。从官方渠道下载最新稳定版本并开启自动更新提醒。更新前请备份数据,更新后重启服务,检查补丁是否生效。避免使用第三方映像版本或以前的版本。 (二)严格控制网络暴露。您应该定期检查自己的 In互联网暴露,如果发现任何问题,应立即断开连接并解决它们。不要将“Lobster”代理的实例暴露到 Internet。如果确实需要访问 Internet,可以使用 SSH 等加密通道、限制对源地址的访问、使用密码以及证书和硬件密钥等强身份验证方法。 (3)尊重最小特权原则。根据您的业务需求授予完成任务所需的最低权限,例如删除文件、发送数据、更改系统配置等。重要操作需要二次验证或手动审批。它更喜欢在容器或虚拟机内隔离运行,形成独立的权限范围。安装过程中请勿使用特权帐户管理员。 (四)使用技能市场需谨慎。从 ClawHub 下载“技能包”时要小心,并在安装之前检查技能包代码。不要你这些技能包需要下载 ZIP、运行 shell 脚本或输入密码。 (5)防止社会工程攻击和浏览器劫持。使用浏览器沙箱和 Web 过滤器等扩展程序来阻止可疑脚本、启用日志审核,并在发现可疑行为时立即使网关脱机并重置密码。避免访问来源不明的网站、点击未知的网页链接、阅读不受信任的文档。 (六)建立长效保障机制。应定期检查和修补漏洞,漏洞库风险预警、OpenClaw官方安全公告、工信部网络安全漏洞威胁信息共享平台等能力应及时关注。政府及党机关、企事业单位、个人用户可以使用网络安全防护工具和约定最终杀毒软件实现实时防护,及时应对潜在安全风险。不要禁用详细日志审核。附录:部分安全基线和配置参考 1. 部署代理会创建专用的 OpenClaw 用户。不要使用 sudo 组。 sudo adduser –shell /bin/rbash –disabled-password clawuser 通过创建的专用用户登录操作系统。创建受限制的命令目录,不允许 rm、mv、dd、format、powershell 等。 sudo m强制 PATH 为只读,例如通过使用 kdir -p /home/clawuser/binsudo ln -s /bin/ls /home/clawuser/bin/lssudo ln -s /bin/echo /home/clawuser/bin/echo 更改设置。 /etc/profile.d/restricted_clawuser.sh: echo ‘if [ “$USER” = “clawuser” ];然后导出PATH=/home/clawuser/bin。只读路径 ;fi’ | sudo tee /etc/profile.d/restricted_clawuser.shsudo chmod 644 /etc/profile.d/restricted_clawuser.sh 禁用 root 登录: sudo sed -i ‘s/^#\?PermitRootLogin.*/PermitRootLogin no/’ /etc/ssh/sshd_configsudo systemctl restart sshd 2. 限制上网 (1) Linux 服务器配置创建自定义配置字符串: sudo iptables -N ALLOWED_IPS 添加允许的 IP(IP 地址为示例,生产时应替换为真实 IP 地址): sudo iptables -A ALLOWED_IPS -s 192.168.1.100 -j ACCEPTsudo iptables -A ALLOWED_IPS -s 10.0.0.5 -j ACCEPTsudo iptables -A ALLOWED_IPS -s 172.24.57.160 -j ACCEPTsudo iptables -A ALLOWED_IPS -j RETURN 应用于 SSH 端口: sudo iptables -A INPUT -p tcp –dport 22 -j ALLOWED_IPSsudo iptables -A INPUT -p tcp –dport 17477 -j ALLOWED_IPS 另外,请参阅上面的命令来配置 Internet 您可以关闭端口访问或设置 IP 地址白名单:Telnet (23)、Windows 文件共享 (135、137、138、139、445)、Windows 远程桌面(3389)、远程桌面控制 (5900-5910)、数据库端口 (3306、5432、6379、27017)。 (2) 对于 VPN 访问,配置 OpenClaw Gateway 绑定到 127.0.0.1。别我直接墨水到 0.0.0.0。关闭18789端口: sudo ufwdeny 18789 强制使用VPN并在远程访问时启用网关身份验证(在openclaw.json中设置gateway.auth.mode:“token”和安全令牌)。 3. Enable verboselogging 启用日志记录: openclaw Gateway –log-leveldebug >> /var/log/openclaw.log 2>&1 4. 文件系统访问控制 在 Docker 部署配置文件(docker-compose.yml)中,使用volume参数以 :ro(只读)模式挂载关键系统目录,仅使特定工作空间可写。在主机系统层,使用 chmod 700 命令对私有数据目录进行强制访问控制: sudo chmod 700 /path/to/your/workspace 5. 第三方技能检查 安装前,运行 openclaw Skill info 技能检查命令检查 ~/.openclaw/skills//SKILL.md 文件中是否存在恶意指令(curl、bash 等)。更喜欢 55 种内置技能或社区策划的列表(例如 Awesome-openclaw-skills)。 6. 定期执行安全自查和安全审计命令:openclaw security安全审计是针对审计过程中发现的安全风险,例如网关身份验证受损、浏览器控件受损等,并根据上面列出的安全基础、配置参考和官方文档快速解决。 7、更新版本 运行版本更新命令:openclaw update 8、卸载 打开终端,运行卸载命令:openclaw uninstall 使用鼠标上下移动光标,按空格键勾选所有选项,按 Enter 确认。选择是并按 Enter。该命令会自动删除 OpenClaw 工作目录。卸载 npm 软件包。 1.使用npm安装ope。 nclaw对应的卸载命令:npm rm -g openclaw2。如果使用pnpm安装openclaw,对应的卸载命令:pnpm remove -g openclaw3。如果使用bun安装openclaw,则相应的卸载c命令:bun remove -g openclaw 编辑刘佳妮

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

作者

admin@30cd.com

相关文章