打开微信“扫一扫”,开启安全数字世界之旅
截图或长按保存至相册,使用微信扫一扫
首页 > 关于我们 > 企业新闻

新闻与活动

亚信安全最新资讯与活动。

当你的"龙虾"有了特权,别让它成为云主机的顶级后门
发布时间 :2026年03月19日
类型 :公司新闻
分享:

创新跑得有多快

留下的阴影就有多深


111.png

近期,OpenClaw等智能体的已知漏洞的接连曝光,如ClawJacked漏洞(CVE-2026-25253),撕开了 AI 智能体安全的裂缝。当 OpenClaw 被赋予了执行系统脚本、访问核心数据库、甚至调用外部 API 的权限时,它实际上已经成为了运行在主机内核之上的“超级用户”。一旦智能体失控,传统的边界防火墙将形同虚设。作为守护数据中心的最后一道防线,主机安全产品必须迎来从“保护进程”到“治理智能体”的范式转移。



资产可见性 终结“影子智能体”的裸奔

图片


在安全领域,不可见即不可控。OpenClaw 的易用性导致了大量“影子智能体”的产生:开发者为了测试临时挂载的组件、未受管控的 MCP 插件、甚至是过期的智能体副本。


亚信安全认为,主机安全的首要任务是资产重构。通过在原有资产管理能力中植入“AI 专属纳管模块”,我们实现了对 OpenClaw 及其衍生组件的全生命周期可视。这意味着安全团队不仅能看清主机上运行了多少个智能体实例,更能下钻到每一个微小的技能插件。只有摸清了智能体的“家底”,才能终结资产信息不清晰带来的防御盲区,让每一个自主运行的单元都处于监管之下。



精准排雷,针对AI逻辑缺陷的专项体检

图片


传统的漏洞扫描器在面对 AI 智能体时往往会“间歇性失明”,因为它们无法理解智能体特有的逻辑缺陷。


针对 OpenClaw 暴露出的凭文明文存储、网关服务设计缺陷等硬伤,我们需要的是一套专项风险检测体系。这不仅仅是版本比对,更是深度 POC 扫描:


  • 插件级安全审计: 深入智能体的模型文件与 MCP 组件,识别其中潜藏的恶意插件。

  • 权限“去水分”: 严格对照工信部安全要求,核查智能体是否被赋予了过度的系统命令权限,并实时监控公网暴露面。


当发现智能体存在未授权的公网访问行为时,系统应能瞬间联动主机防火墙进行“一键封禁”,将风险控制在萌芽状态。



内核级免疫,不重启业务的“热修复”

图片


在生产环境中,停机维护往往代价巨大。对于支撑业务逻辑的 OpenClaw 来说,重启可能意味着整个工作流的断裂。


利用内核级防护与虚拟补丁技术,我们为 AI 时代提供了一种“手术刀式”的防御方案。针对那些可能引发远程代码执行(RCE)或容器逃逸的智能体漏洞,主机安全产品可以在不修改一行智能体代码、不重启任何服务的前提下,在内核层实现风险阻断。这种基于 EDR 的深度入侵检测能力,让主机拥有了针对 AI 攻击链的“天然免疫力”。



联防联动 筑起数据资产的“硬隔离”

图片


如果说漏洞检测是“防患于未然”,那么联防联动就是“近身格斗”。针对智能体被接管后可能引发的数据勒索与窃取,亚信安全构建了智能体-主机联动的防护闭环。


这套体系的核心在于“可信白名单”:即便攻击者通过 OpenClaw 拿到了主机权限,只要该进程不在预设的数据访问白名单内,它也无法读取数据库文件或外发核心文档。与此同时,防病毒引擎与 EDR 会实时捕捉由智能体激发的恶意加密行为,在勒索病毒落地的瞬间掐断进程,并通过微隔离技术防止攻击在不同智能体节点间横向扩散。


图片


主机安全

已不再是单纯的操作系统加固

而是面向AI生产力的深度重构与能力升级


面对 “龙虾” 带来的全新风险与行业挑战

企业该如何筑牢安全基石

在拥抱AI智能体红利的同时

守住核心业务防线?


分享到微信
X