正文
CertiK报告:OpenClaw安全问题回溯,聚焦AI智能体系统性风险与防护指南
发布时间:1小时前
3 月 31 日,Web3 安全公司 CertiK 发布《OpenClaw 安全报告》,对 OpenClaw 发展过程中出现的安全边界与风险模式进行系统性回顾与分析,并提出针对开发者与使用者的防护建议。
报告指出,OpenClaw 的架构连接外部输入与本地高权限执行环境,这种“强能力+高权限”的设计在提升自动化水平的同时,也对安全提出更高要求:其早期基于“本地可信环境”的安全模型在复杂部署场景中逐步暴露局限。数据显示,在 2025 年 11 月至 2026 年 3 月期间,OpenClaw 累计产生超 280 条 GitHub 安全公告及 100 个以上 CVE 漏洞。研究从网关控制、身份绑定、执行机制、插件生态等多个层面,总结了典型风险类型及其成因。
在此基础上,报告重点面向开发者与使用者提出建议:开发者需在早期建立威胁模型,将访问控制、沙箱隔离与权限继承机制纳入核心设计;同时加强对插件与外部输入的校验与约束。使用者则应避免公网暴露,实施最小权限原则,持续进行配置审计与环境隔离管理,以降低系统被滥用或误用的风险。






