蘑菇吃瓜料每日爆料 探秘985猎奇研究所的精彩内幕

蘑菇吃瓜料每日爆料 探秘985猎奇研究所的精彩内幕

防止 OpenClaw 开源代理(“Lobster”)安全风险的六项注意事项和六项禁止事项

针对“龙虾”典型应用场景中的安全风险,工业和信息化部网络安全漏洞威胁信息共享平台(NVDB)组织情报提供者、漏洞采集平台运营部门、网络安全企业等研究并提出“六件事做、六件事不做”建议。 1、典型应用场景的安全风险 (1)智能办公场景存在较大风险,主要是供应链攻击和企业内网入侵。 1.场景描述:Lobster可以部署在公司内部,连接公司现有的管理系统,提供智能数据分析、文档处理、行政管理、财务支持、知识管理等。 2.安全风险:异常插件、“技能包”等的引入可能导致供应链攻击。网络安全风险防范在内联网中横向传播,导致敏感信息(例如连接的系统平台和数据库)受到损害或丢失。缺乏审计和追溯机制很容易产生合规风险。 3、对策:单独网段部署,与主生产环境隔离运行,禁止内部网络使用未经授权的“龙虾”智能终端。在部署之前执行适当的安全测试,在部署期间使用最低权限,并禁止对网段、设备和系统进行不必要的访问。维护完整的运营和执行记录,以确保满足要求、审计要求和其他合规要求。 (2)开发、运维场景中,机密信息泄露、系统设备控制权被劫持等风险突出。 1. 场景描述:公司或个人部署“龙虾”,将自然转化为自然将真实语言转化为可执行指令,协助代码创建和执行、设备测试、配置备份、系统监控、管理流程等。 2、安全风险:未经授权执行系统命令、通过网络攻击劫持计算机。系统账户和端口信息暴露,容易受到外部攻击和密码破坏。网络拓扑、账户密码、API接口等敏感信息暴露。 3. 该怎么做:避免在生产车床上直接实现和使用,更喜欢在虚拟机或沙箱中运行。在部署之前执行适当的安全测试,在部署期间最小化权限,并禁止授予管理权限。创建高风险命令黑名单,并启用关键操作的手动审批机制。 (3)个人助理场景存在较大风险,主要是身份盗用和机密信息泄露。 1.S场景描述:本地部署的“龙虾”可以通过个人即时通讯软件等方式进行远程访问,可以作为生活知识和娱乐学习助手,提供个人信息管理、日常交易处理、数字资产整理等功能。 2、安全风险:权限过高可能导致任意文件的读写或删除恶意创建。当您连接到互联网时,您就会成为网络攻击的目标。快速字注入还可用于在代理意识到或接管的情况下执行危险命令。密钥以纯文本形式存储,这可能会导致个人信息泄露或被盗。 3、应对策略:加强权限管理,只允许访问必要目录,禁止访问敏感目录。优先通过加密通道访问,禁止不必要的上网,禁止高风险操作指令,或增加二次验证。一个PI密钥、配置文件、重要的个人信息等均被严格加密存储。 (4)金融交易场景主要导致错误交易和账户盗用。突出风险 1、场景描述:通过公司或个人实施“龙虾”,调用金融相关应用接口,进行自动化交易和风险管理,提高量化交易效率,进行智能投研和资产组合管理,进行市场数据获取、策略分析、交易订单执行等功能。我会做的。 2、安全风险:内存中毒导致交易错误、身份认证绕过导致账户被盗用。部署包含恶意代码的插件可能会导致交易凭证被盗。极端情况下,缺乏熔断或应急机制,会造成代理商频繁下单失控等风险。3、应对策略:实施网络隔离和最低权限,关闭不必要的互联网连接端口。建立人工审核和应急熔断机制,对主要操作增加二次确认。加强供应链审核,使用官方组件并定期堵塞法律漏洞。实施全链路审计和安全监控,快速发现并解决安全风险。 2、安全使用要求 (1)请使用官方最新版本。从官方渠道下载最新稳定版本并开启自动更新提醒。更新前请备份数据,更新后重启服务,检查补丁是否生效。避免使用第三方或旧版本的图像。 (二)严格控制网络暴露。您应该定期检查自己是否暴露在互联网上,如果发现任何情况,您应该立即拔掉电源并修复它。不要将“Lobster”代理的实例暴露给 Int埃内特。如果确实需要访问 Internet,可以使用 SSH 等加密通道、限制对源地址的访问、使用密码以及证书和硬件密钥等强身份验证方法。 (3)尊重最小特权原则。根据业务需求授予完成任务所需的最低权限,并要求对删除文件、发送数据或更改系统设置等关键操作进行二次确认或手动批准。它更喜欢在容器或虚拟机内隔离运行,形成独立的权限范围。安装过程中请勿使用具有管理员权限的帐户。 (四)使用技能市场需谨慎。从 lawHub 下载“技能包”时要小心,并在安装之前检查 cskill 包代码。请勿使用需要下载 ZIP、运行 shell 脚本或输入密码的技能包。 (5) 防止社会工程攻击和浏览器劫持ng。使用浏览器沙箱和 Web 过滤器等扩展程序来阻止可疑脚本、启用日志审核,并在发现可疑行为时立即使网关脱机并重置密码。避免访问来源不明的网站、点击未知的网页链接、阅读不受信任的文档。 (六)建立长效保障机制。应定期检查和修补漏洞,及时关注OpenClaw官方安全公告、印度部网络安全威胁与漏洞信息共享平台stria和信息技术部等漏洞数据库的风险预警。政府和党机关、企事业单位和个人用户可以利用网络安全防护工具和常规杀毒软件实现实时防护,及时应对潜在的安全风险。不要禁用详细日志审核。附录:一些security 基线和配置参考 1. Agent 部署 创建专用 OpenClaw 用户,不使用 sudo 组: sudo adduser –shell /bin/rbash –disabled-password couchuser 通过创建的专用用户登录操作系统。创建受限命令目录,不允许 rm、mv、dd、format、powershell 等。 sudo mkdir -p /home/clawuser/bin sudo ln -s /bin/ls /home/clawuser/bin/ls sudo ln -s /bin/echo 强制 PATH 设置和读取,例如更改 d 设置se /home/clawuser/bin/echo。我将专门用它来饮用。 /etc/profile.d/restricted_clawuser.sh: echo if [ $USER = duckuser ];然后导出PATH=/home/clawuser/bin。只读路径;文件| sudo tee /etc/profile.d/restricted_clawuser.sh sudo chmod 644 /etc/profile.d/restricted_clawuser.sh 禁用 root 登录: sudo sed -i s/^#?PermitRootLogin.*/PermitRootLogin no/ /etc/ssh/sshd_config sudo systemctl restart sshd 2. 限制上网 (1) 配置Linux服务器创建自定义string: sudo iptables -N ALLOWED_IPS 添加允许的 IP(IP 地址为示例,在生产过程中应替换为真实 IP 地址): sudo iptables -A ALLOWED_IPS -s 192.168.1.100 -j ACCEPT sudo iptables -A ALLOWED_IPS -s 10.0.0.5 -j ACCEPT sudo iptables -A ALLOWED_IPS -s 172.24.57.160 -j ACCEPT sudo iptables -A ALLOWED_IPS -j RETURN 适用于 SSH 端口: sudo iptables -A INPUT -p tcp –dport 22 -j ALLOWED_IPS sudor iptables -A INPUT -p 也可以参考上面的命令关闭: tcp –dport 17477 -j ALLOWED_IPS 为以下端口配置 Internet 访问或 IP 地址白名单:Telnet (23)、Windows 文件共享 (135、137、138、139、445)、Windows 远程桌面 (3389)、远程桌面控制 (5900-5910)、数据库端口 (3306、5432、6379、27017)。 (2)VPN接入配置:将OpenClaw网关绑定到127.0.0.1。不要直接链接到 0.0.0.0。关闭18789端口: sudo ufwdeny 18789 强制使用VPN并在远程访问时启用网关认证(设置gateway.auth.mode:openclaw.json 中的令牌和安全令牌)。 3. 启用详细日志记录 启用日志记录: openclaw Gateway –log-level debug /var/log/openclaw.log 2 1 4. 文件系统访问控制 在 Docker 部署配置文件(docker-compose.yml)中,使用volumes参数将系统关键目录设置为 :ro(只读)模式,使其仅在特定的 /workspace 中可写。在主机系统层,使用chmod 700命令对私有数据目录进行强制访问控制。 sudo chmod 700 /path/to/your/workspace 5. 第三方技能检查 安装前运行 openclaw Skill info 命令检查 ~/.openclaw/skills//SKILL.md 文件中是否存在恶意指令(curl、bash 等)。更喜欢 55 种内置技能或社区策划的列表(例如 Awesome-openclaw-skills)。 6、安全自查。定期运行 openclaw security Audit 命令。审计期间发现的任何安全风险,例如网关身份验证或计算机受损受到攻击的浏览器控件,应立即根据上面列出的指南、安全性、配置参考和官方文档进行处理。 7.更新版本。运行版本更新命令:openclaw update 8、卸载 打开终端,运行卸载命令:openclaw uninstall 使用鼠标上下移动光标,按空格键查看所有选项,按 Enter 确认。选择是并按 Enter。该命令会自动删除 OpenClaw 工作目录。卸载 npm 软件包。 1.使用npm安装openclaw。对应的卸载命令为:npm rm -g openclaw 2、如果使用pnpm安装open,对应的Claw卸载命令为:pnpm delete -g openclaw 3、如果使用bun安装openclaw,对应的卸载命令为:bun delete -g openclaw(漏洞信息分享平台弱点及网络安全威胁微信公众号)

发表评论

邮箱地址不会被公开。 必填项已用*标注