中国电子商会信息工程测试专业委员会主办
今天是
中国电子商会信息工程测试专业委员会
产教融合共同体
资源共享 您的位置: 主页 > 产教融合共同体 > 资源共享
智能体十大安全威胁(OWASP TOP 10 Agent - 2026)
2026-01-08 返回列表

本文基于OWASP最新发布的《OWASP Top 10 for Agentic Application 2026》总结了面向智能体的十大安全威胁的定义、脆弱性分析和防御措施(附录1), 同时阐述了与 《OWASP Top 10 LLM 2025》、《OWASP Agentic AI威胁与防护框架》的映射关系(附录2)。



图片





ASI01 智能体目标劫持(Agent Goal Hijack)

攻击者通过提示注入、上下文污染或外部数据投毒,将隐藏指令嵌入到用户输入、RAG 检索结果、工具输出或智能体间通信中,使智能体在规划阶段误将恶意内容视为任务目标或约束条件,从而改变整体决策方向。这类风险一般发生在目标解析与规划层

攻击者不需要改变单次模型输出,而是通过影响目标本身,使后续多步规划、工具调用和执行行为持续围绕错误目标展开,导致系统在“看似合理”的流程中执行非预期操作。这类风险属于Agent 原生的结构性风险

在具备长期记忆的智能体系统中,被劫持的目标还可能被写入记忆或上下文缓存,在跨会话、跨任务中反复生效,形成持续性的行为偏移。


ASI02 工具滥用与利用(Tool Misuse and Exploitation)

攻击者通过操纵智能体的输入或上下文,引导其在合法权限范围内错误使用工具,例如调用不恰当的 API、使用错误参数或以异常顺序组合多个工具,从而造成数据泄露、资源消耗或业务破坏。这类风险一般发生在工具调用层

部分攻击并不依赖工具漏洞,而是利用智能体对工具能力、语义或副作用理解不足,在正常流程中完成破坏性操作,属于能力被系统性误用的风险。

在支持自动执行和多工具链式调用的场景中,单次工具误用可能被迅速放大,演变为跨系统影响。


ASI03 身份与权限滥用(Identity and Privilege Abuse)


攻击者通过操纵智能体的委派关系、上下文或 Agent-to-Agent 通信,使智能体继承、缓存或冒用本不应拥有的身份与权限,从而执行越权操作。这类风险一般发生在身份管理与权限委派层
在多智能体系统中,低权限智能体可能诱导高权限智能体代为执行敏感操作,形成隐蔽的权限升级路径。这类风险往往不触发传统鉴权异常,属于信任链滥用问题
当智能体凭证被写入上下文或长期记忆后,权限滥用还可能跨任务、跨会话持续存在。



ASI04 智能体供应链风险(Agentic Supply Chain Vulnerabilities)

攻击者通过投毒、篡改或伪装智能体依赖的外部组件(如模型、工具、插件、Prompt 模板、Agent 描述文件或注册服务),在不直接攻击智能体本身的情况下影响其行为。这类风险一般发生在组件加载与依赖管理层

由于 Agentic 系统中的组件往往在运行时动态发现和加载,被污染的组件可能被多个智能体同时信任,从而快速扩散影响。

与传统软件供应链相比,该风险不仅涉及代码,还包括 Prompt、配置和行为描述等“软逻辑”。


ASI05 意外代码执行(Unexpected Code Execution)

攻击者通过提示注入、上下文操纵或工具链缺陷,使智能体生成或处理的文本被直接或间接解释为可执行代码,从而触发非预期的代码执行。这类风险一般发生在代码生成与执行边界处

在自动化编程、运维或自修复场景中,智能体可能在缺乏人工审查的情况下执行生成代码,导致远程代码执行、数据破坏或系统失控。

该风险属于语言到行为边界失效所引发的高危问题。


ASI06 记忆与上下文投毒(Memory & Context Poisoning)

攻击者通过输入、外部数据或智能体交互,将错误、恶意或误导性信息写入智能体的长期记忆或可复用上下文中,影响其后续决策与行为。这类风险一般发生在记忆管理与上下文复用层

与一次性 Prompt Injection 不同,被污染的记忆会在未来多次任务中反复生效,具有持续性和累积性。

在向量检索或跨租户记忆共享场景中,该风险还可能引发数据隔离问题。


ASI07 智能体间通信不安全(Insecure Inter-Agent Communication)

攻击者通过伪造、篡改或重放智能体之间的通信消息,操纵其协作行为或决策结果。这类风险一般发生在Agent-to-Agent 通信层

由于智能体间通信通常被视为“内部可信流量”,一旦缺乏身份验证、完整性校验或防重放机制,攻击者即可插入恶意指令而不易被发现。

该风险在多智能体协作、自动调度和分布式决策场景中尤为突出。


ASI08 级联失败(Cascading Failures)

攻击者或系统错误触发的单一异常,在自治执行与多智能体协作机制下被不断复制和放大,最终演变为系统级连锁故障。这类风险一般发生在自动执行与协作传播层

规划错误、被污染的记忆或错误的工具调用结果,可能被后续智能体视为可信输入,从而反复执行。

该风险不依赖新的攻击手段,而是源于 Agentic 系统的放大效应。


ASI09 人机信任滥用(Human-Agent Trust Exploitation)

攻击者通过操纵智能体的输出内容,使其以权威、紧急或高度合理的方式影响人类判断,从而诱导人类执行高风险操作。这类风险一般发生在人机交互层

在此场景下,最终操作由人类完成,但决策过程已被误导,传统的自动化安全控制难以生效。

该风险表明,“人在回路”并不必然等同于安全。


ASI10 失控智能体(Rogue Agents)

智能体因目标漂移、奖励机制缺陷、上下文污染或持续操纵,逐渐偏离原始设计意图并执行非预期行为。这类风险一般发生在长期运行与生命周期管理层

失控智能体的单次行为可能看似合理,但整体行为模式已不符合系统目标或安全约束。

在多智能体环境中,多个失控智能体可能相互强化,导致系统难以及时恢复控制。


           附录1:OWASP Top 10 Agentic Applications-2026

                        安全风险与防护策略清单


风险名称
风险场景
防护策略
ASI01
智能体目标劫持
1. RAG中间接提示注入
2. 外部通信渠道劫持
3. 恶意提示覆盖
4. 指令覆盖导致欺诈信息
1. 输入严格隔离与验证
2. 最小化影响与最小权限
3. 锁定系统提示词
4. 运行时意图验证
5. 使用“意图胶囊”
6. 数据源消毒 (CDR/过滤)
7. 全面监控与建立行为基线
8. 定期红队测试
9. 纳入内部威胁计划
ASI02
工具滥用与利用
1. 工具权限过载
2. 工具访问范围过大
3. 未经验证的输入转发
4. 不安全浏览或联合调用
5. 循环放大攻击
6. 外部数据工具中毒
1. 最小权限与代理
2. 操作级认证与审批
3. 沙箱执行与出口控制
4. 策略执行中间件 (“意图关卡”)
5. 自适应工具预算
6. 即时与临时访问
7. 语义与身份验证 (“语义防火墙”)
8. 全面日志、监控与漂移检测
ASI03
身份与权限滥用
1. 无范围的权限继承
2. 基于记忆的权限保留与数据泄露
3. 跨代理信任利用 (困惑副手)
4. 工作流中的TOCTOU问题
5. 合成身份注入
1. 任务限定、时间绑定权限
2. 隔离身份与上下文
3. 强制操作级授权
4. 权限提升需人工介入
5. 定义并绑定意图
6. 采用代理身份管理平台
7. 绑定权限四要素
8. 检测委托与传递权限
9. 检测异常提权行为
ASI04
智能体供应链风险
1. 远程加载中毒提示模板
2. 工具描述符注入
3. 仿冒与抢注攻击
4. 脆弱的第三方代理
5. 受陷的MCP/注册服务器
6. 中毒知识插件
1. 来源证明与SBOM/AIBOM
2. 依赖项把关
3. 容器化与构建安全
4. 保护提示与内存
5. 代理间通信安全
6. 持续验证与监控
7. 固定与分级部署
8. 供应链“急停”开关
9. 零信任应用设计
ASI05
以外代码执行
1. 导致代码执行的提示注入
2. 恶意或可利用的代码幻觉
3. 反射提示调用Shell命令
4. 不安全的函数调用或反序列化
5. 暴露的、未净化的eval()函数
6. 未验证或恶意的包安装
1. 遵循LLM05防护措施
2. 隔离预生产检查
3. 禁止生产环境eval
4. 执行环境安全 (沙箱/非root)
5. 架构隔离与设计
6. 访问控制与审批
7. 代码分析与监控
ASI06
记忆与上下文投毒
1. RAG与向量嵌入中毒
2. 共享用户上下文污染
3. 上下文窗口操纵
4. 长期记忆漂移
5. 系统性错位与后门
6. 跨代理传播
1. 基础数据保护
2. 内容验证
3. 内存分段
4. 访问与留存限制
5. 来源追溯与异常检测
6. 防止自输出重复吸纳
7. 韧性建设与验证
8. 未验证记忆过期
9. 按信任度加权检索
ASI07
智能体间通信不安全
1. 未加密通道与语义操纵
2. 消息篡改导致跨上下文污染
3. 信任链重放攻击
4. 协议降级与描述符伪造
5. 消息路由攻击
6. 用于行为剖析的元数据分析
1. 安全通信通道
2. 消息完整性与语义保护
3. 代理感知防重放
4. 协议与能力安全
5. 限制基于元数据的推断
6. 协议固定与版本强制
7. 发现与路由保护
8. 认证注册与代理验证
9. 类型化合约与模式验证
ASI08
级联失败
1. 规划器-执行器耦合
2. 损坏的持久性记忆
3. 中毒消息引发的代理间级联
4. 级联的工具滥用与权限提升
5. 污染更新引发的自动部署级联
6. 治理漂移级联
7. 反馈循环放大
1. 零信任应用设计
2. 隔离与信任边界
3. 即时工具访问与运行时检查
4. 独立策略执行
5. 输出验证与人工审核点
6. 速率限制与监控
7. 实施爆炸半径护栏
8. 行为与治理漂移检测
9. 数字孪生回放与策略门控
10. 日志记录与不可否认性
ASI09
人机信任滥用
1. 解释性不足
2. 敏感操作缺少确认
3. 情感操控
4. 虚假解释性
1. 明确确认机制
2. 不可变日志
3. 行为检测
4. 允许报告可疑交互
5. 自适应信任校准
6. 内容来源与策略执行
7. 隔离预览与影响
8. 人因与UI防护
9. 计划偏离检测
ASI10
失控智能体
1. 目标漂移与密谋
2. 工作流劫持
3. 共谋与自我复制
4. 奖励破解与优化滥用
1. 治理与日志记录
2. 隔离与边界
3. 监控与检测
4. 遏制与响应
5. 身份认证与行为完整性强制
6. 要求定期行为认证
7. 恢复与重集成


                                   附录2:三大AI风险框架映射表

OWASP TOP 10 ASI 2026
OWASP TOP10 LLM 2025
Agentic AI-Threats and Mitigations 2025
ASI01
智能体目标劫持
LLM01:2025 提示词注入
LLM06:2025 过度代理
T6 意图破坏与目标操纵
T7 不一致与欺骗行为
ASI02
工具滥用与利用
LLM06:2025 过度代理
T2 工具滥用
T4 资源过载
T16 不安全的代理间协议滥用
ASI03
身份与权限滥用
LLM01:2025 提示词注入
LLM06:2025 过度代理
LLM02:2025 敏感信息泄露
T3 权限破坏
ASI04
智能体供应链风险
LLM03:2025 供应链风险
T17 供应链破坏
T2 工具滥用
T11 意外的远程代码执行与代码攻击
T12 代理通信中毒
T13 恶意代理
T16 不安全的代理间协议滥用
ASI05
以外代码执行
LLM01:2025 提示词注入
LLM05:2025 不当输出处理
T11 意外的远程代码执行与代码攻击与代码攻击
ASI06
记忆与上下文投毒
LLM01:2025 提示词注入
LLM04:2025 模型数据投毒
LLM08:2025 向量与嵌入漏洞
T1 记忆投毒
T4 资源超载
T6 目标破坏
T12 共享记忆投毒
ASI07
智能体间通信不安全
LLM02:2025 敏感信息泄露
LLM06:2025 过度代理
T12 代理通信中毒
T16 不安全的代理间协议滥用
ASI08
级联失败
LLM01:2025 提示词注入
LLM04:2025 模型数据投毒
LLM06:2025 过度代理
T5 级联幻觉攻击
T8 否认与不可追溯性
ASI09
人机信任滥用
LLM01:2025 提示词注入
LLM05:2025 不当输出处理
LLM06:2025 过度代理
LLM09:2025 信息误导
T7 不一致与欺骗行为
T8 否认与不可追溯性
T10 超载人类决策环
ASI10
失控智能体
LLM02:2025 敏感信息泄露
LLM09:2025 信息误导
T13 多代理系统中的恶意代理
T14 针对多代理系统的人类攻击
T15 人类操纵


信息来源:管铭 模安局


二维码
中国电子商会信息工程测试专业委员会 电话:010-87660482 传真:010-87660482 邮箱:ceietn@sina.com 地址:北京经济技术开发区博兴六路17号院1号楼3层(100176)
Copyright © 2021-2027 中国电子信息工程与测试网 版权所有 主办单位:中国电子商会信息工程测试专业委员会 技术支持:电设信科(北京)技术有限公司 备案号:京ICP备11002915号-001