Aggregator
2026-SUCTF-JDBC-Master:鉴权绕过与JDBC任意代码执行
Why Secure Login Systems Are Critical for Ecommerce Growth
Learn why secure login systems are essential for ecommerce growth, improving security, preventing fraud, and protecting customer data.
The post Why Secure Login Systems Are Critical for Ecommerce Growth appeared first on Security Boulevard.
CVE-2026-33075 FastGPT 从外部 PR 到高权限执行
Why Language Schools Should Prioritize Cybersecurity: A Passwordless Approach
Learn why language schools should prioritize cybersecurity and how passwordless authentication improves security and protects student data.
The post Why Language Schools Should Prioritize Cybersecurity: A Passwordless Approach appeared first on Security Boulevard.
“龙虾”来袭,绿盟科技三位一体防御体系,让网络告别 “裸奔” 风险
2026年开年,OpenClaw(俗称“龙虾”)这款本地优先的 AI Agent 自动化平台以燎原之势席卷全球,凭借自然语言指令实现 PC 全功能自动化的能力,成为开发者追捧的工具。其支持15+通信平台、多模型调用、自主任务执行等特性,让效率提升的同时,也埋下了巨大的安全隐患。工信部于2026年3月8日正式发布openclaw安全风险预警通报。这款看似便捷的工具,正成为企业网络安全的“特洛伊木马”,筑牢其安全防护防线已成为企业的迫切需求。
一、OpenClaw 五大核心安全痛点,直击企业网络软肋
OpenClaw 的安全风险并非单一漏洞引发的局部问题,而是贯穿系统架构、权限模型、供应链和数据流转的系统性危机,五大核心痛点直指企业网络安全的薄弱环节,带来全方位的威胁。
痛点一:高危漏洞频发,远程代码执行(RCE)风险一触即发
OpenClaw 从2025年11月发布到首个高危 CVE 漏洞出现仅耗时2个月,目前已有9个已知CVE 被收录,CISA 已将其纳入漏洞跟踪通信。其中 CVE-2026-25253 跨站 WebSocket 劫持漏洞 CVSS 评分达 8.8,可实现一键远程代码执行,即便绑定localhost的实例也无法幸免;2026年3月发现的 ClawJacked 漏洞,能让攻击者零交互完全接管 Agent,安全债务问题极为突出。
痛点二:超级权限集合,违反最小权限原则酿大祸
传统应用遵循“最小权限原则”按需分配权限,而 OpenClaw 默认获取全磁盘访问、终端 / Shell 操作、浏览器控制等超级权限,还会集合所有集成服务的 OAuth 令牌并明文存储。一旦本地出现漏洞,攻击者将借助凭证级联效应,从一个突破口迅速蔓延,导致用户全部数字身份失守。
痛点三:供应链投毒肆虐,恶意Skills暗藏窃密危机
OpenClaw 的插件生态 ClawHub 拥有 10,700+ Skills,但安全审查机制形同虚设,目前已发现 820 + 恶意 Skills。这些恶意 Skill 由黑产组织协调发布,伪装成正常生产力工具,可窃取 SSH 密钥、API 令牌、加密货币钱包等敏感信息,还会分发 Atomic Stealer 恶意软件,且因拥有 Agent 全部系统权限,比传统 npm/PyPI 供应链投毒的危害更大。
痛点四:数据泄露事件频发,凭证明文存储埋重大隐患
数据泄露事件频发,凭证明文存储埋重大隐患2026 年 1 月 31 日的 某企业数据库泄露事件为企业敲响警钟,因 AI 生成代码未经安全审计,导致 475 万条记录泄露,其中 150 万 API 令牌以明文存储。OpenClaw 本身存在凭证明文存储、数据自由流向 LLM 和第三方的问题,用户私密交互内容随时可能成为攻击者的情报来源,引发严重的数据泄露。
痛点五:自主决策易失控,缺乏紧急制动机制致损失不可逆
当 OpenClaw 具备自主决策和系统操作权限后,“失控”从科幻概念变为现实。有用户遭遇 Agent 批量删除邮件的情况,因系统无“一键停止”功能,最终只能通过物理断电终止操作。且邮件删除、文件修改等操作执行后无法撤回,其自主决策的不可控性,会给企业带来难以挽回的损失。
二、OpenClaw安全防护方案:
面对OpenClaw的复合型安全威胁,单一防护手段已力不从心。绿盟科技结合多个安全产品,构建"检测-防护-治理"三位一体的立体防御体系,为企业筑牢AI Agent安全防线。
1、全流量探针UTS精准发现"影子资产",实现全网可视
针对OpenClaw隐蔽部署、难以发现的痛点,绿盟UTS流量探针实现泛场景、多维度的检测覆盖,构建三重检测维度精准锁定OpenClaw:
Web控制台流量检测(HTTP + WebSocket):精准识别响应报文中的特征串,捕获用户访问OpenClaw管理界面的流量;深度解析WebSocket请求报文,匹配id等唯一标识,发现OpenClaw控制端与服务端的实时通信行为。
mDNS广播流量检测(启动阶段识别):OpenClaw启动时会自动通过Bonjour服务广播自身信息,UTS可精准捕获这类"自曝"流量,识别组播地址和端口、服务类型识别,主机名及包含版本、实例ID的TXT记录,甚至定位到具体部署端口,实现"早发现、早处置"。
全生命周期覆盖:从OpenClaw启动广播、Web控制台访问到实时控制通信,UTS可实现全流程检测,无论其是否对外提供服务,都能有效发现,帮助企业消除"影子资产",满足等保、数据安全法等合规要求。
2、漏洞扫描RSAS实现openclaw资产和漏洞闭环管理
面对隐匿 OpenClaw 资产难发现,OpenClaw 高危漏洞易漏检,风险资产定位难等痛点, 漏洞扫描RSAS通过深度资产扫描、以及专业AI组件漏洞模板,实现OpenClaw资产和漏洞闭环管理。
精准资产发现与深度探测。针对OpenClaw默认端口不对外暴露的特性,通过登录扫描方式,自动匹配AI组件漏洞模板,实现对目标资产的精准识别与深度漏洞探测。
全面漏洞覆盖与高危聚焦。可检测访问控制错误、命令/参数注入、数据伪造、路径遍历、跨站脚本/请求伪造等多类型漏洞,帮助用户全面排查安全风险。
资产&风险可视化展示。提供直观的资产信息与漏洞数据可视化界面,并支持漏洞知识库查询,便于安全团队快速定位问题根源,高效响应。
3、WEB应用防火墙WAF支持openclaw专项防护规则,阻断漏洞利用和恶意访问
针对OpenClaw高危漏洞与网络攻击,绿盟WAF构建多层次防护体系:
网络层防护:WAF提供HTTP访问控制与站点精细化配置,通过源IP白名单、地理区域封禁、确保OpenClaw Gateway仅对授权网络可见。
应用层防护:结合语义引擎+规则引擎,实时匹配已知攻击特征,深度解析语义语法,防止WEB漏洞利用攻击;
支持OpenClaw专项防护规则
·内容检测:拦截prompt中包含system.run、cat /etc、export API_KEY等高危指令。
·API接口调用:限制/api/v1/agents/exec、/skills/install等高危接口的调用频率与权限。
·文件防护:禁止file_path参数包含../、/root、/etc等敏感路径。
4、入侵防护系统IPS支持OpenClaw精准检测和阻断
IPS 通过三重维度检测及SSL解密,实现 OpenClaw 精准检测和阻断:
Web连接检测:通过流量检测设备监控 18789、19890 端口异常连接,识别 WebSocket 恶意通信特征并阻断外联。
OpenClaw工具特征识别:针对HTTP访问,响应中检测含OpenClaw Gateway、clawd、WebUI等关键词
威胁情报检测:升级即可支持,更新威胁情报库并加强边界防护,及时发现并处置可疑行
SSL解密后检测:无论内网、外网流量,均可卸载后透明检测
5、AI安全一体机结合防火墙实现AI智能体的精准识别与全面管控
精准识别:AI安全一体机内置AI智能体发现能力,可主动扫描内网环境,精确识别哪些主机部署了OpenClaw等AI智能体。
灵活管控:根据企业策略,可对非法部署的OpenClaw进行网络隔离,对合法部署的OpenClaw进行全程行为跟踪。
纵深防御:防火墙对OpenClaw的会话访问进行实时分析,识别恶意URL、入侵威胁、病毒等风险,确保每一次访问都安全可控。
三、企业通用OpenClaw安全防护措施
针对 OpenClaw 的五大核心安全痛点,企业可以通过以下安全措施,缓解安全风险。
防护一:防患于未然,减少高危漏洞风险
针对 OpenClaw 各类高危漏洞及 RCE 风险,可以采用以下安全措施:
1、openclaw升级至最新版本(v2026.2.25及v2026.3.1等版本);
2、定期漏洞扫描;
防护二:最小权限管控,安全隔离运行
针对 OpenClaw 超级权限带来的风险,可以采用以下安全措施:
1、需按照最小权限原则限制 OpenClaw 的访问范围
2、将OpenClaw部署在专用 VM / 容器中实现网络隔离;
3、关闭非必要端口;绑定 localhost(127.0.0.1:18789)
4、启用强认证机制,设置复杂密码并配置速率限制,替代原有简单密码模式,从源头杜绝超级权限滥用。
防护三:审计Skills 白名单,避免供应链投毒
针对 ClawHub 恶意 Skills肆虐的供应链投毒问题,可以采用以下安全措施:
1、审计 Skills 白名单、禁止安装未审计插件;企业内部需建立 Skills 白名单审计机制,仅允许安装经过安全审查的合法 Skills,对所有拟安装的 Skills进行全流程安全检测,排查是否存在窃密、植入恶意程序等行为;
2、定期审计已安装 Skills的运行状态,及时发现并清理恶意插件,落实供应链安全的“组件白名单+审查”要求。
防护四:凭证加密存储,数据防泄露
针对 OpenClaw 凭证明文存储、数据泄露频发的问题,可以采用以下安全措施:
1、凭证加密存储
2、数据防泄漏
防护五:针对自主决策失控痛点,隔离运行+人工管控实现操作可控
针对 OpenClaw 自主决策不可控、缺乏紧急制动的问题,可以采用以下安全措施:
1、将OpenClaw 的执行操作置于沙箱隔离环境中,避免其破坏性操作直接影响核心业务系统。
2、人工审批关键操作。建立关键操作人工审批工作流,落实 “先预览再确认” 原则,对文件批量删除、系统命令执行等高危操作,必须经人工预览确认后才可执行。禁止全自动驾驶模式,让 Agent 操作全程可控。
3、设置决策边界约束,对 Agent 的高危操作进行实时监控和预警,一旦发现异常的自主执行行为,及时发出告警并触发限流机制。
四、 OpenClaw安全防护从被动响应转向主动免疫
绿盟科技结合多个安全产品,构建"检测-防护-治理"三位一体的立体防御体系,为企业筑牢AI Agent安全防线,不仅能精准对应化解 OpenClaw 的五大核心安全痛点,更能实现安全风险的系统性收敛,让企业对 OpenClaw 的安全防护从被动响应转向主动免疫。
OpenClaw 的爆红,标志着 AI Agent 从概念验证走向大众应用,技术创新的步伐不可阻挡,但绝不能以牺牲安全为代价。AI Agent 打破了传统安全“边界清晰、权限静态、数据流动可控”的基本假设,企业的安全范式也需从“边界防护”全面转向“零信任+持续验证”。依托 UTS 精准发现、WAF 全面防护、AI 安全一体机深度治理的三位一体方案,企业既能享受 OpenClaw 带来的效率提升,又能守住安全底线,在 AI Agent 时代重建网络安全边界,让技术创新在安全的轨道上稳步前行。
结合代码分析OpenClaw远程代码执行漏洞(CVE-2026-28466)
当“小龙虾”潜入内网,如何解决“影子AI”的隐匿危机
从已披露的CVE-2026-25253、CVE-2026-25157到最新的多个供应链投毒事件,多个已知漏洞正威胁着从个人隐私到关键基础设施的安全防线。面对来势汹汹的“龙虾”漏洞潮,传统“只扫不治”的扫描模式已然失效。企业需要的不是一份简单的风险清单,而是一套可管、可控、可追溯的漏洞治理方案。
一、治理之困:为何你的网络成了“坏虾”的养殖场?
在与众多企业的交流中,我们听到了两种典型的声音:
“影子AI”的恐慌:“员工偷偷部署了OpenClaw,我连它们在哪里都不知道,更别提管控了。这些主机端口暴露在外,无异于给黑客留了后门。”
“合法使用”的盲区:“业务部门正式部署了小龙虾,但我根本看不清它做了哪些外部访问,是否存在被恶意指令劫持的风险?”
更棘手的是,OpenClaw的流量通常加密传输、端口极易修改,传统基于端口的识别方式形同虚设。当攻击者利用代码注入、路径遍历或权限绕过漏洞发起攻击时,企业若仅能“发现”而无法“处置”,就只能眼睁睁看着AI助手沦为攻击者的“肉鸡”和内网跳板。
二、破局之道:从“漏洞扫描”到“漏洞治理”的跨越
面对OpenClaw带来的新型挑战,绿盟科技依托网络安全漏洞扫描系统与威胁与漏洞管理平台联合打造了针对性的专项治理方案。区别于传统工具只输出报告,该方案致力于构建“快速识别-智能分派-闭环处置-合规报告”的全流程体系,真正实现对“龙虾”漏洞的精准管控。
1. 主动资产发现,让“影子”无所遁形
依托绿盟漏扫对 OpenClaw 的资产精准探测能力,突破应用版本信息屏蔽、默认端口不暴露的探测壁垒,实现企业内资产全面发现、精准识别。借助平台统一纳管能力,清晰呈现资产分布、版本状态、关联责任人等核心信息,让企业彻底掌握 OpenClaw 资产底数,从根源上消除隐匿安全盲区,为后续漏洞防护、风险管控提供明确且完整的资产抓手。
2. 灵活适配场景,精准定位“龙虾”漏洞
针对不同用户的安全管理策略(例如严格禁止OpenClaw端口暴露、允许在内网有限使用但需强化管控等等),漏扫提供两种互补的检查模式:
·远程扫描排查:面向可能暴露至公网的实例,快速探测未授权访问、命令注入等高危漏洞,及时识别暴露面风险,帮助安全人员掌握哪些“龙虾”已“浮出水面”。
·登录扫描检查:针对内网或需认证的实例,通过模拟用户登录行为,深入检测资产中是否安装了OpenClaw、精准识别版本信息、全面检测各类漏洞,实现“资产-版本-漏洞”三位一体的深度排查。
此外,对于允许合规安装OpenClaw的场景,系统还提供安全基线检查功能,基于安全基线对实例的运行权限、访问控制、隔离措施等进行合规性评估,及时发现权限过高、配置不当等问题,从源头加固安全防线。
3. 内置专项情报,让风险“看得深”
绿盟威胁与漏洞管理平台已预置“小龙虾漏洞专项知识库”。该库不仅覆盖了漏扫针对AI的全量高中危漏洞(如CVE-2026-28468等),更结合了绿盟威胁情报中心对恶意Skills插件(供应链投毒)的深度行为分析。
4. 智能分派与闭环,让处置“不落空”
支持创建 “小龙虾漏洞专属处置规则”,可标记漏洞优先级为 “高”,基于预设的资产-责任人映射关系,通过邮件、系统消息或工单系统将漏洞直接派发给责任人,灵活设置24小时响应、72小时修复的SLA时限。责任人在专属的“小龙虾漏洞清单”中,可直接在线反馈修复进展、上传佐证材料。修复完成后,平台自动触发复测任务,验证通过即自动闭环,形成“发现-修复-复测”的管理闭环,杜绝假修复或漏修复。
5. 输出治理报告,让合规“有据可依”
安全工作的最终价值需要被看见。针对金融、能源等关键行业严格的合规审计需求,平台可自动生成“小龙虾资产风险报告”,包含风险总览(影响资产规模、修复率)、部门治理排名、逾期未修复明细的管理型视图。这不仅为内部考核提供了依据,更在监管检查面前,为企业提供了一份可自证清白的合规凭证。
结语
两会期间多次强调“发展与安全并重”,这不仅是国家战略,更是企业数字化转型的底线 。OpenClaw的普及是AI技术发展的必然,但绝不能以牺牲安全为代价换取效率。
绿盟科技漏洞治理方案,正是要在AI的高速公路上为企业装上“安全护栏”。我们不只做发现风险的“报警器”,更要做闭环处置的“控制中枢”,帮助您的企业在享受“小龙虾”带来的智能红利时,也能守好数据资产的每一道防线,让AI应用在安全轨道上平稳运行。
帆软报表历史漏洞分析(二)
帆软报表FineReport历史漏洞分析(一)
绿盟NF防火墙:筑牢OpenClaw安全防线,构筑AI时代安全基石
2026年2月至3月,国家工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)连续两次发布关于OpenClaw(俗称“龙虾”)的安全预警,明确指出其“信任边界模糊”“配置缺陷易引发网络攻击、信息泄露”,并首次提出针对AI智能体应用的 “六要六不要” 安全建议。紧接着,国家安全部也发布《“龙虾”安全养殖手册》,警示主机被接管、数据被窃取、供应链投毒等原生风险。
官方密集发声的背后,是一组触目惊心的数据:
·258个已披露漏洞,其中近期发现的82个漏洞里就有12个超危以及21个高危;
·46.9万个公网暴露实例,27.2%的实例存在高危漏洞,面临被直接接管风险;
·22% 受监控企业存在员工私自部署的“影子AI”;
·超820个恶意插件潜伏在ClawHub,伪装成实用工具窃取API密钥、执行任意命令。
面对这一新型AI工具带来的系统性风险,企业急需一套既能精准发现、又能深度检测、还能精确阻断的全流程防护方案。绿盟NF防火墙可全面覆盖OpenClaw全生命周期风险,助力企业在AI时代的安全防护。
一、全面发现:让每一只“影子龙虾”现形
员工私自搭建未经审批的OpenClaw往往成为内网中的“隐形资产”。绿盟NF防火墙以多维检测能力,让内网中任何未经授权的OpenClaw实例无处藏身:
应用识别精准锁定
·内置深度应用识别引擎,精准标记OpenClaw通信流量,无论其是否使用非标准端口。
多协议深度检测
·HTTP/WebSocket/mDNS全协议栈覆盖:从明文管理界面到加密WebSocket隧道,从启动广播到后续实时控制,让OpenClaw无处遁形。
联动主动扫描
·可联动清风卫AI安全一体机对内网IP范围进行主动扫描探测,主动发现的OpenClaw实例,发现后可一键封堵,不给未报备的OpenClaw藏身之处。
二、绿盟NF防火墙:让公网暴露无所遁形
由于OpenClaw前身(Clawdbot/Moltbot)及早期版本默认监听0.0.0.0:18789,大量用户在不知情的情况下将实例暴露公网。国家信息安全漏洞共享平台(以下简称:CNVD)数据显示,截至2026年3月,公网可探测实例累计超46.9万个,其中27.2%存在高危漏洞,攻击者可借此直接访问控制界面、窃取明文存储的API密钥和聊天记录,甚至以OpenClaw为跳板攻击内网,导致数据泄露、系统被控等严重安全事件。
某披露暴露在公网OpenClaw资产的网站
绿盟NF防火墙可通过配置实现实时监测进出公网的流量,一旦发现外网IP试图访问内网主机的18789端口,或内网主机向外网发起OpenClaw相关通信,立即记录日志并告警。管理员可通过日志快速溯源,对暴露资产一键阻断或拉黑,及时消除风险。
三、深度检测:多维能力组合,层层过滤风险
发现只是第一步,真正的考验在于识别潜伏的威胁。CNVD报告指出,ClawHub中恶意插件占比高达8%~36%,攻击者通过伪装成“钱包追踪器”“视频摘要”等工具,诱导用户执行恶意命令。
绿盟NF防火墙提供灵活可组合的安全能力,包括入侵防护、Web应用防护、防病毒、漏洞防护、上网行为管理、敏感数据防泄露等,为OpenClaw资产构建纵深防御。
这些能力按需组合,既能对单个OpenClaw实例的行为进行安检,也能在网络层构建统一防线,让任何恶意行为都无处遁形。
四、精确阻断:可信放行、异常阻断
管控不等于一刀切。对于企业合规使用的OpenClaw,绿盟NF防火墙支持精细化的策略管控:
资产报备与可信放行
·管理员可将通过审批的OpenClaw实例加入白名单,正常放行其业务流量
黑名单一键封禁
·对于未报备、来源不明的OpenClaw实例,可直接加入黑名单,阻断其所有外联,强制“隔离养殖”
结语:从“养虾”到“护虾”,绿盟NF防火墙构筑全流程防线
当OpenClaw这类新型AI工具成为企业数字化转型的“双刃剑”,绿盟NF防火墙以业界领先的应用识别库和持续更新的IPS特征规则为核心,配合主动扫描与多维检测能力,构建起全面发现—深度检测—精确阻断的全流程防护体系。
让合规的“龙虾”安心工作,让违规的“影子”无处藏身——这正是绿盟NF防火墙为企业带来的核心价值之一。
数据来源:
1. https://big5.cctv.com/gate/big5/news.cctv.com/2026/03/13/ARTIEOruVARjjvgc18Uw0m5F260313.shtml
3. https://www.nvdb.org.cn/publicAnnouncement/2031684972835299329
4. https://mp.weixin.qq.com/s/VOSy-kWs6zuNIBn40dWGWQ
结合代码浅分析DigitalOcean Droplet Agent 命令注入预授权 RCE 漏洞(CVE-2026-24516)
CVE-2026-24291-Windows权限提升漏洞“RegPwn”复现分析
CVE-2026-3672 Jeecgboot3.9.1/3.9.0 WAF绕过:正则缺陷导致SQL注入
第三届长城杯半决赛-wso2:SOAP管理接口+H2文件读写绕过waf
绿盟科技大模型安全白皮书发布:聚焦智能体风险与防护,护您安全“养虾”
3月20日,由中国信息安全测评中心指导,绿盟科技联合中国科学院信息工程研究所编写的《面向智能体时代的大模型安全——Agentic Security一体化安全范式重构与工程实践》白皮书在北京重磅发布,本次发布会汇聚国内人工智能安全领域专家,围绕智能体时代大模型安全的发展态势、风险挑战、技术体系与产品落地等核心议题展开深度研讨,为行业破解智能体安全治理难题、构建一体化安全防护体系提供权威指引与实践路径。
绿盟科技作为网络安全领域的领先企业,此次发布白皮书既是对智能体时代大模型安全技术研究的成果凝练,更是面向产业实践的安全能力落地,为人工智能产业安全、健康、规模化发展筑牢屏障。
一、能力升级,把准智能体全维度安全脉
中国信息安全测评中心研究员李维杰博士围绕“人工智能发展态势”“人工智能安全风险”展开讨论。他认为,人工智能发展迅猛,从“能说会道”的大模型到“能跑会跳”的具身机器人再到“能干会拼”的智能体,都给人类社会带来广泛的进步,但若应对不当,行业可能再度陷入发展“寒冬”。因此,亟需破解规模化应用落地、安全风险治理等难题。
针对人工智能安全风险,李维杰博士认为部分国家将安全风险测评作为应对人工智能安全风险“主抓手”,在标准研制、平台建设、科研攻关等方面持续推进,形成的经验值得借鉴。针对智能体安全,李维杰认为首先需回答好“系统行为是否可控”这一关键问题,建立覆盖智能体全生命周期的安全能力,才能更好促进产业发展。2025年12月,中国信息安全测评中心联合国内力量,研究人工智能安全风险和测评技术,发布白皮书《人工智能安全风险测评(2025年)》,支撑人工智能安全风险测评发展。此次,中国信息安全测评中心作为指导单位,参与白皮书《面向智能体时代的大模型安全——Agentic Security一体化安全范式重构与工程实践》发布,也是希望增进与行业联系,共同推进人工智能安全风险测评工作。
随着大语言模型及其智能体在产业与社会中的广泛应用,其安全与隐私风险日益凸显。中国科学院信息工程研究所陈恺主任围绕大模型生命周期中的安全挑战,重点讨论了:模型供应链安全,可能引入后门、污染数据、脆弱性等风险;大模型越狱与防御机制,介绍一种利用大模型内部状态变化的越狱防御机制;大模型智能体安全及其隐私泄露风险,例如推理过程中的用户隐私暴露,以及相关的缓解方法等。
二、“养虾”踩坑?焊牢智能体全流程安全门
OpenClaw的普及让“人人都能玩智能体”,然而,其安全能力的结构性缺失,让每一次便捷操作都可能踩雷。绿盟科技天枢实验室主任研究员顾杜娟博士带来《“龙虾”热潮下的智能体安全:安全技术体系与产品落地路径》的主题分享,围绕企业在智能体时代面临的安全新挑战展开,系统说明安全边界如何从传统的大模型内容安全,进一步演进到面向Agent系统、工具调用、执行链路与运行环境的整体安全治理。
顾博士将以OpenClaw为例,分析其带来的新型攻击面扩张、系统失控与行为滥用等核心风险,结合OWASP等主流框架,从全生命周期视角梳理Agent风险分布与根因机制。在此基础上,她重点介绍了企业如何构建覆盖资产识别、漏洞发现、Skill风险识别、行为监测、攻击链追踪和持续运营的一体化安全能力,并结合已检出漏洞、风险分类与监测实践展示安全效果。
本次发布的《面向智能体时代的大模型安全——Agentic Security一体化安全范式重构与工程实践》技术白皮书,提出可供企业参考的落地路径与实践指南,为企业开展智能体安全建设、风险治理和运营闭环提供方法参考。
当“龙虾”(OpenClaw)等智能体系统成为主流,传统终端防护与安全分支模式正面临三重挑战:版本分裂导致补丁滞后、私有分支维护成本高企、以及供应链依赖带来的长期风险。为此,绿盟科技AI安全产品总监李斌详述了绿盟AI-UTM“清风卫”智能体防护方案。
其核心理念是“无侵入、全围栏、管行为”。区别于业界终端方案或开源分支维护模式,“清风卫”AI-UTM通过透明代理与网关监听实现无侵入式对接,彻底规避版本分裂与供应链风险。在能力上,其构建输入/输出、检索、搜索、执行四道安全围栏,防御提示词注入与敏感数据泄露;同时通过智能体资产发现与行为管控,精准监测非法外联、横向越权及Skill投毒等系统级攻击。
绿盟“清风卫”AI-UTM,从“单点防护”升级为“全流程闭环”,让智能体应用更安全、更可控。
三、圆桌直击:专家支招安全养虾防护思路
问题一:当前,各级政企都纷纷拥抱多智能体,广大普通用户也在最近“养虾”热潮中跃跃欲试,请问我们在使用过程中应该注意哪些安全风险,如何做好防护与检测呢?
中国信息安全测评中心研究员李维杰博士:智能体作为先进的工具能够提高工作效率、降低社会成本,具备诸多优势,我们应该持积极的态度。但在使用过程中要提高警惕,首先,需要明确智能体的权限红线,为其完成指令及任务划定边界,尤其对于重要资产的防护;其次,要使用通过安全合格检测的产品或服务,确保资源可靠;第三,需要联合社会各界形成合力,做好风险研究,筑牢安全底线。
问题二:在“龙虾”这种先进智能体技术下,您有什么见解和想法?对于接下来的技术研究方向,我们应该如何发力呢?
中国科学院信息工程研究所陈恺主任:我们认识到,“龙虾”(OpenClaw)是目前能力很强的一种应用程序,在执行过程中,它与大模型通过语言的指令进行交互,就会涉及到系统安全和权限管理,比如大模型遭到投毒也会影响“龙虾”的使用效果。此外,以前的命令是固化的,而“龙虾”是可以进行自主编程的非固化工具,这与之前人工智能发展相较而言是很大的不同,因此,我们研究要往前看,对当下面临的安全问题也要尤为警醒。
问题三:随着“龙虾”等智能体系统出现,传统围栏似乎难以覆盖“龙虾”真实面临权限滥用、插件风险以及算力失控等系统性问题。绿盟规划面向“龙虾”安全产品,其核心能力与业界有什么不同?
绿盟科技AI安全产品总监李斌:针对“龙虾”(OpenClaw)类智能体的系统风险,绿盟AI-UTM的核心差异在于“无侵入架构+全流程闭环”的双重深度防御。与通常的终端方案或维护私有安全分支不同,我们通过透明代理与网关监听实现无侵入式对接,避免了版本分裂、补丁滞后的供应链风险。真正做到不仅防“对话”,更能管行动与连接,构建覆盖“事前-事中-事后”的闭环防护体系。
当前,AI安全已迈入全生命周期、全链路管控的新阶段,需锚定安全性、可靠性、可控性、公平性为目标构建防护体系。绿盟科技“Agentic Security一体化安全范式”指引下的AI安全全体系产品加持,将有效遏制智能体的“野蛮生长”,让AI在安全轨道上赋能新质生产力发展。
DIR815栈溢出漏洞复现新手入门
Indian Bank Warns Users of Fake LPG Payment and KYC Update Scams to Steal Banking Info
Indian Bank has issued an urgent cybersecurity advisory warning its customers about a rapidly spreading wave of fraudulent LPG payment and KYC update messages that are being used to steal banking credentials and drain accounts. Cybercriminals are exploiting growing public concern over LPG cylinder availability to circulate deceptive messages across SMS, WhatsApp, and other messaging […]
The post Indian Bank Warns Users of Fake LPG Payment and KYC Update Scams to Steal Banking Info appeared first on Cyber Security News.
It Started as an Idea. It Became Something the Industry Needed.
We were recently recognized with a SILVER GLOBEE® AWARD for Cyber Confessionals. It is a meaningful signal, and I am grateful for it. At the same time, the award is...
The post It Started as an Idea. It Became Something the Industry Needed. appeared first on Security Boulevard.