标题和作者
标题为《OpenClaw创始人回信确认360独家发现漏洞》,作者为量子位的朋友们。该文章主要报道了360安全云团队在OpenClaw平台中发现并确认的一个高危漏洞事件,探讨了智能体从“对话工具”向“执行系统”转型过程中的安全风险,以及360提出的防御策略和产品解决方案。
摘要
360安全云团队独家发现OpenClaw Gateway的WebSocket无认证升级漏洞,并获得了OpenClaw创始人Peter的官方邮件确认。此前,虽然行业内已关注智能体应用,但针对接口层和系统权限层的核心风险识别尚属空白。本文通过技术分析指出了智能体从对话转向执行带来的安全风险,360确立了“以模治模”和“用AI监督AI”的策略,推出了面向企业和个人的防御产品,成功协助全网切断了风险源头。0Day(零日漏洞)是指安全漏洞在公开披露前已被发现且尚未有补丁的情况。WebSocket是一种在单个TCP连接上进行全双工通信的协议,常用于网页实时数据传输。Skill在智能体语境中指智能体具备的具体功能或技能模块,例如“写代码”或“订票”。CNVD(国家信息安全漏洞共享平台)是中国国家信息安全漏洞库,用于收集和共享漏洞信息。
主要主题和概念
1. 智能体安全风险的演进
- What:随着智能体从“对话工具”向“执行系统”演进,其安全风险不再局限于模型层,而是快速延伸至接口层、技能调用链与系统权限层。
- Why:公网暴露接口、恶意Skill投毒、提示词注入以及行为缺乏审计机制,正在成为全行业在“养虾”(部署智能体)过程中的共性隐患。
- How:360通过建立“用AI监督AI、以Skill治理Skill”的核心策略,利用技术手段对智能体运行全过程进行约束与监测,识别并消除上述隐患。
2. WebSocket无认证升级漏洞 - What:OpenClaw Gateway存在一个高危漏洞,攻击者可利用它通过WebSocket机制进行无认证升级,从而静默绕过权限验证。
- Why:该漏洞属于0Day(零日漏洞),意味着攻击者可以在厂商修复前利用它获取网关控制权,导致系统资源耗尽或全面崩溃。
- How:360团队通过漏洞挖掘发现了这一机制缺陷,并正式确认漏洞细节,随后将该高危漏洞同步报送至CNVD,协助全网第一时间切断风险源头。
3. 360的防御策略与产品 - What:360推出了面向企业的“360安全云·龙虾保”和面向个人的“360安全龙虾”及其内置组件“360龙虾卫士”。
- Why:为了应对智能体部署中的暴露面风险和恶意Skill引入风险,360致力于提供精准识别和风险排查能力。
- How:通过隔离运行环境与严格的权限控制机制,360安全产品能够大幅降低智能体本地使用过程中的安全不确定性,实现对高危漏洞的精准防御。
4. “以模治模”与安全生态 - What:360集团创始人周鸿祎提出的“以模治模”理念,即通过安全能力对智能体运行全过程进行约束与监测。
- Why:在智能体时代,传统的安全手段难以应对AI系统的复杂性,必须引入AI技术来治理AI本身的安全问题。
- How:360将这一理念落实到具体产品中,利用AI技术识别恶意Skill和异常行为,构建了一个实战化的智能体安全防御体系。
重要引文
- 论点:智能体时代的安全风险正在从模型层快速延伸至接口层、技能调用链与系统权限层,攻击者可以利用这些层面的漏洞获取控制权,导致系统崩溃。
- 论据:文中提到OpenClaw Gateway的WebSocket无认证升级漏洞属于0Day(零日漏洞),攻击者可利用该漏洞静默绕过权限认证,获取智能体网关控制权。同时指出公网暴露接口、恶意Skill投毒是全行业的共性隐患。
- 论证:360团队不仅发现了这一具体的漏洞,还通过“360安全云·龙虾保”等产品,针对运行环境暴露面和高危漏洞进行精准识别,证明了“以模治模”策略的有效性。创始人Peter的官方确认进一步佐证了漏洞的真实性和360风险识别能力的实质性。
总结
本文的核心亮点在于OpenClaw创始人Peter的官方确认,这标志着360安全团队在智能体核心执行链路层具备了实质性的风险识别能力。360发现的WebSocket无认证升级漏洞揭示了智能体从“对话”转向“执行”时接口层的安全脆弱性。围绕这一风险,360提出的“以模治模”策略及推出的“360安全云·龙虾保”和“360安全龙虾”等产品,为行业提供了一套实战化的防御方案。这一事件不仅切断了具体的风险源头,也为当前快速发展的智能体应用生态提供了重要的安全参考,预示着智能体安全防御工具将成为企业部署的标配。