乐于分享
好东西不私藏

你的OpenClaw可能正在"反水"!立即完成关键防护

你的OpenClaw可能正在"反水"!立即完成关键防护

你的OpenClaw可能正在”反水”!立即完成关键防护

OpenClaw(原Clawdbot / Moltbot)作为一款开源AI Agent框架,因其强大的任务执行能力,正被广泛用于运维脚本、数据采集、流程自动化等多种场景。然而,该框架内置的高权限操作能力以及开放的插件生态,在带来便利的同时也引入了安全风险。如果您在云环境中部署了OpenClaw,建议您特别关注以下关键防护措施:

1避免服务直接暴露于公网

当您需要远程访问OpenClaw时,请切勿直接将服务端口开放至公网——这可能导致攻击者绕过应用层,直接调用高危功能,进而执行任意命令、窃取敏感数据,甚至完全接管服务器。推荐以下两种方案:

1)配置Nginx反向代理,启用HTTPS证书并设置IP白名单或身份认证,确保仅授权用户可访问

2)限制仅指定IP可访问OpenClaw(ECS 通过安全组配置,轻量服务器通过防火墙IP白名单设置)

注:轻量服务器针对OpenClaw 2026.2.9及以上版本已支持「一键关闭公网访问」功能,您可前往了解

2做好身份访问控制

OpenClaw 基于”个人专属助理”的使用场景设计,与千问APP等多用户云端服务不同,其默认仅由单一可信用户操作,建议在OpenClaw的通道配置中启用 dmPolicy: allowlist,即将私信(Direct Message, DM)访问权限设置为仅允许白名单用户。

3谨慎使用第三方Skills

ClawHub插件市场允许任意用户发布插件,缺乏身份验证和代码审核,存在恶意插件投毒风险。为保障系统安全,请遵循以下原则:

1)谨慎执行skill文档中的命令:如要求手动复制粘贴的curl、wget、bash 命令或Base64解码字符串;

2)严格管控第三方插件:优先使用官方内置的经过安全校验的skills;如使用第三方skill,务必确认来源,并人工审计代码逻辑。

4限制高危 Tools

OpenClaw内置了一些强大但高风险的操作能力(称为 Tools),例如:

  • • exec:可在服务器上执行任意命令(如删除文件、安装木马)
  • • browser:可启动浏览器自动操作网页(如登录账号、截图、窃取会话)
  • • web_fetch:可向任意网址发起请求(可能被用于内网探测或外传数据)
  • • gateway/nodes/cron:涉及远程调度、定时任务等,易被滥用为后门

如无业务需要,建议在openclaw.json中禁用高危Tools,或者设置仅允许部分Tools。

注:OpenClaw从版本2026.3.2开始,默认通过tools.profile配置项限制工具权限(profile: messaging),新安装或重置配置的用户将不再拥有高危或系统级工具权限,您也可以直接升级至2026.3.2及以上。

5严格保护敏感凭证

OpenClaw部署涉及两类关键凭证,若意外泄露,可能带来服务被接管或云资源被滥用的风险:

1)OpenClaw连接Token:用于WebSocket或本地API的身份认证,泄漏可能导致高危操作,应避免将明文 Token 分享给他人。

2)大模型API Key(例如百炼Key):用于调用大模型服务,泄露可能导致高额费用,推荐通过RAM创建最小权限子账号,仅授予必要权限。

为降低风险,建议对所有敏感凭证定期轮换,避免长期使用同一密钥。

6及时更新至最新版本

OpenClaw 早期版本存在一些已知的安全隐患,例如默认启用了exec、browser等高危工具,且WebSocket 连接未强制Token验证,可能被未授权访问利用。

从2026.2.9版本开始,默认使用随机服务端口,有助于隐藏服务入口,降低被恶意扫描的风险。建议至少升级到该版本以获得基础安全增强;如条件允许,可进一步升级至最新版以获取更完善的稳定性和防护能力。