腾讯-腾讯云云端OpenClaw安全解决方案_第1页
腾讯-腾讯云云端OpenClaw安全解决方案_第2页
腾讯-腾讯云云端OpenClaw安全解决方案_第3页
腾讯-腾讯云云端OpenClaw安全解决方案_第4页
腾讯-腾讯云云端OpenClaw安全解决方案_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

云端OpenClaw安全解决方案OpenClaw爆火的背后,是众多失控的安全事件OpenClaw误解用户意图,删除重要数据默认配置不安全供应“利爪浩劫”大规模OpenClaw“利爪浩劫”大规模OpenClaw的社区投毒事件2026年1月27日,安全研究机构KoiSecurity发现了一场针对OpenClaw生态的大规模供应链投毒攻击,代号“ClawHavoc”(利爪浩kFix2.0”社会工程学——在技能的说明文档中伪装成”前置安装要求”,诱导用户执行恶意命令。三种主要攻击类型:•诱导下载恶意二进制文件:伪装成依赖项安装反弹Shell:建立远程控制通道信息窃取:窃取API密钥、加密货币钱包私钥、SSH密钥等默认关闭沙箱默认安装下,Sandbox为null,AI执行的任何代码都以运行用户权限直接在系统上运行,无任何隔离机制。明文存储敏感信息API密钥、OAuth令牌、密码等以明文形式存储在~/.openclaw/目录下恶意代码注入用户输入可能包含恶意代码、恶意链接。OpenClaw若未对用户输入进行有效过滤和验证,可能直接执行恶意指令。默认监听:老版本OpenClaw网关默认监听0.0.0.0:18789,而非仅绑定localhost。外部供应链风险审计发现12%的Skills存在恶意行为。335个恶意Skills来自同一有组织的攻击团伙(ClawHavoc)。恶意技能包括:反向Shell、凭证外泄、AtomicStealer窃密木马等。OpenClaw存在哪些系统性风险LLM09:Overreliance(过度依赖)Agent视角风险:Agent具备Coding能力,可编写Python脚本、创建Skills等。若缺乏人工干预机制(HITL)盲目信任Agent,将造成未知风险。生成的代码、脚本存在恶意命令执行,间接提示词攻击等。LLM08:ExcessiveAgency(过度赋权)Agent视角风险:Agent具备自主规划、自我反思能力,拥有read/write/exec等高权限。若无审批制度,理论上可执行高危决策。典型攻击:OpenClaw删除高管数据等不可逆操作。LLM06:SensitiveInfoAgent视角风险:Disclosure(Agent视角风险:高级Agent具备自我探查能力,或通过MCP读取敏感数据后泄露隐私和环境信息。OpenClaw泄露安装环境、云依赖服务、计算环境配置等。LLMAgentLLMAgentCoreMemoryPlanningBuilt-intoolsSkillsMCPtools/ServerActionSelf-criticsToolsReflectionUserPromptLLMs LLM01PromptInjection(提示词注含有恶意攻击、经过巧妙构造的输入,实现提示词注入典型攻击:Agent联网搜索或读取文件时执行恶意指令。LLM05:SupplyChainVulnerabilities(供应链漏洞)Agent视角风险:Agent可调用Skills、MCPtools。外部Skillhub存在投毒工具,可能诱导Agent执行恶意命令。社区工具投毒,恶意组件植入。LLM07:InsecurePlugin计)esign(不安全的插件设Agent视角风险:插件存在不安全设计,如未检验权限、身份,盲目信赖输入参数。参数拼凑、LLM拼凑JSON、篡改后台数企业部署OpenClaw的共性的安全需求企业内部有企业内部有多少AIAgent在运行?OpenClaw非常方便,直接部署在个人PC上,帮我分析数据;这些Agent都调用了哪些内部数据?有没有外发敏感数据?如何构建企业级的安全的智能体?Agent权限过大,被非法利用了怎么办?Agent可以读取到企业数据,会发生数据泄漏吗?怎么管控用户问的问题和Agent回答的问题是合规的?Prompt注入攻击和越狱如何防护?有多少Agent有多少Agent在运行,OpenClaw如何防范提场景3:这么多风险Skills,该如场景5:场景4:Agent运行期间的行为如腾讯云针对云端部署OpenClaw推出三层防护矩阵和相关安全宿主层防护网络宿主层防护网络层防护•AI资产盘点•AI风险和弱点扫描•Agent行为审计和溯源•宿主运行管控与隔离•Skills供应链扫描•密钥管理•Agent身份认证Skill•Agent提示词注入检测•Agent意图检测和拦截•Agent高危操作拦截•Agent数据外泄意图检测•LLMWAF网关防护•MCP安全网关协议转换•MCP网关统一接入身份认证、权限管理Runtime层防护云端OpenClawAgent安全防护架构LLMAgentLLMAgent提示词注入检测MemoryAgentCoreAgent意图监测和高危操作拦截Agent数据外泄意图检测ActionMCPserver•内部数据对外封装MCP;•Agent调用内部数据通过MCP协议AgentRuntime层防护--AIAgent安全中心宿主层防护--AIAgent安全中心Prompt检测权网络层防护---NDR网络层监控网络层防护--MCP安全网关Built-intoolsSkillsMCPClientAgent行为Skills供应NDRGatewayAIAgentuserPromptToolsAgentRuntime层防护能力--运行时防护供6大核心能力,确保在Agent处理复杂任务、自我验证和循环,以及在调用工具完成任务时的安全性;运行运行时安全管控对request进行过滤,同时Agent进行任务分解时也会重组生成新的Prompt,是否会存在间接注入攻击等。此控制点Hook在prompt_request对Agent任务和操作意图进行分析,当分析到Agent执行文件删除破坏等意图行为,进行实时拦截阻断分析Agent执行命令和返回数据结果,判定数据外泄和敏感数据,比如诱导Agent自曝家门等意图prompt进行识别运行时安全管控运行时安全管控对Agent检索内容、调用数据、工具进行检测,是否有恶意样本,恶意指令造成间接攻击的损害;对调用恶意skills等投毒攻击进行拦击;分析Agent意图和任务、在任务执行前后,工具调用前后Hook检测点,分析敏感操作;网络层防护能力--MCP安全网关MCP安全网关作为Agent访问企业数据过程中的唯一检测点,起到数据保护、协议转换、路由以及安全认证、检测等能力,保障Agent调用数据的安全性;核心作用核心作用✓作为Agent和企业数据交互的唯一网关通道在Agent架构中,需要规范Agent调用数据的流程,禁止Skills直接处理数据;通过封装MCP,不同服务如数据库、jira、COS等配置不同的server,统一经过MCP安全网关;构建Agent身份体系,确保非法或未鉴权调用多层安全漏斗,配合网络边界、runtime层的安全检测提供网关标准能力,提供统一管控入口;大模型安全网关 流量接入 流量接入 参数路由 Fallback 协议解析 参数过滤 变更识别 合法性注册 安全连接 访问控制 身份安全 攻击防护 通用规则库通用规则库 攻击识别数据风险统一身份ID智能体身份互认证权限管理安全模型库统一身份ID智能体身份互认证权限管理安全模型库 安全大模型安全小模型网络层防护能力--LLMWAFLLM-WAF是Agent网络层防护的关键组件,部署在Agent外围、负责保护Agent网关防止利用高危CVE进行漏洞入侵。同时LLMWAF提供用户输入提示词攻击检测。保护Agent边界安全。核心能力Agent对外暴露的网关本质上还是一个代理的组件,核心能力Agent对外暴露的网关本质上还是一个代理的组件,仍继承了传统web应用攻击的缺陷,通过WAF对暴露的公网网关域名和API进行安全加固。防止CVE漏洞利用攻击;✓Token消耗攻击防护防止用户或恶意攻击者,构造复杂的请求,或者难以执行的任务,严重消耗token;内置内容安全检测,对输入输出的Prompt进行合规过滤,规避合规风险;通过LLMW

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论