OpenClaw självhostade agenter: icke betrodd kodrisk
Sammanfattning
Microsoft Defender varnar för att OpenClaw i självhostade miljöer bör behandlas som icke betrodd kodexekvering med varaktig identitet, eftersom plattformen både kan ta in skadliga instruktioner och ladda ned externa skills som i praktiken är tredjepartskod. Det är viktigt eftersom kombinationen av icke betrodda tillägg, externa textindata och persistenta autentiseringsuppgifter kan göra att en komprometterad agent får åtkomst till känsliga data och företagsidentiteter om den körs i fel miljö.
Introduktion: varför detta är viktigt
Självhostade AI-/agentmiljöer landar snabbt i företagens pilotprojekt—men OpenClaws modell flyttar säkerhetsgränsen på sätt som traditionell arbetsstationssäkerhet inte är byggd för. Eftersom den kan ta in icke betrodd text, ladda ned och köra externa skills och arbeta med persistenta autentiseringsuppgifter, rekommenderar Microsoft Defender att behandla OpenClaw som icke betrodd kodexekvering med varaktig identitet. Med andra ord: kör den inte där användarnas autentiseringsuppgifter, tokens och känsliga data finns.
Vad är nytt / viktigaste insikter från Microsoft Defender
OpenClaw vs. Moltbook: separera runtime från instruktionsplattformen
- OpenClaw (runtime): Körs på din VM/container/arbetsstation och ärver förtroendet för den värden och dess identiteter. Att installera en skill är i praktiken att exekvera tredjepartskod.
- Moltbook (plattform/identitetslager): En skalbar ström av innehåll och instruktioner. Ett enda skadligt inlägg kan påverka flera agenter om de tar in det enligt ett schema.
Två leveranskedjor konvergerar till en exekveringsloop
Microsoft pekar ut två angriparstyrda indata som tillsammans förstärker risken:
- Icke betrodd kodleveranskedja: Skills/tillägg som hämtas från internet (till exempel publika register som ClawHub). En ”skill” kan vara renodlad malware.
- Icke betrodd instruktionsleveranskedja: Externa textindata kan bära indirekt prompt injection som styr verktygsanvändning eller modifierar agentens ”minne” för att bibehålla angriparens avsikt.
Agentens säkerhetsgräns: identitet, exekvering, persistens
Defender beskriver den nya gränsen som:
- Identitet: Tokens som agenten använder (SaaS APIs, repositories, email, cloud control planes)
- Exekvering: Verktyg den kan köra (shell, filoperationer, infra-ändringar, meddelanden)
- Persistens: Mekanismer som överlever mellan körningar (config/state, scheman, tasks)
Påverkan på IT-admins och slutanvändare
- Arbetsstationer blir osäkra värdar för självhostade agenter: runtime kan hamna nära utvecklarautentiseringsuppgifter, cacheade tokens och känsliga filer.
- Risken för exponering av autentiseringsuppgifter och data ökar eftersom agenten agerar med det den kan nå—ofta via legitima APIs som smälter in i normal automation.
- Varaktig kompromettering är plausibel om en angripare kan modifiera agentens state/minne eller konfiguration, vilket skapar återkommande skadligt beteende.
Åtgärder / nästa steg (minsta säkra driftläge)
- Kör inte OpenClaw på vanliga användararbetsstationer. Utvärdera endast i en helt isolerad miljö (dedikerad VM, container-värd eller separat fysisk system).
- Använd dedikerade, icke-privilegierade autentiseringsuppgifter med strikt avgränsade behörigheter; undvik åtkomst till känsliga datamängder.
- Behandla installation av skills som en explicit godkännandehändelse (motsvarande att exekvera tredjepartskod). Upprätthåll en allowlist och kontroller av ursprung/proveniens.
- Utgå från att skadlig input kommer att förekomma om agenten bläddrar i externt innehåll; prioritera inneslutning och återställbarhet framför enbart prevention.
- Aktivera kontinuerlig övervakning och hunting i linje med Microsoft Security-kontroller (inklusive Microsoft Defender XDR), med fokus på tokenåtkomst, ovanlig API-användning samt ändringar i state/config.
- Ha en plan för återuppbyggnad: arbeta som om värden kan behöva frekvent ominstallation/rotation för att ta bort persistens.
Behöver du hjälp med Security?
Våra experter kan hjälpa dig att implementera och optimera dina Microsoft-lösningar.
Prata med en expertHåll dig uppdaterad om Microsoft-teknologier