乐于分享
好东西不私藏

OpenClaw 安全应用加固方案

OpenClaw 安全应用加固方案
⚠️ 安全警告:
OpenClaw 的安全问题非常严重。
在生产环境部署前务必充分了解并加固。

一、背景与概述

1.1 项目背景

OpenClaw作为开源AI Agent生态中的代表性项目,在2026年初迅速获得全球开发者社区关注。该项目以聊天机器人形态运行,支持通过Web页面及即时通讯工具输入自然语言指令,实现包括邮件处理、日程管理、浏览器控制、文件操作乃至Shell命令执行等高权限任务。

1.2 核心能力特征

自然语言驱动任务执行

调用本地或远程工具接口

访问文件系统与网络资源

集成第三方插件与技能扩展机制

1.3 安全风险概述

根据ZoomEye测绘数据统计,截至2026年3月,全球可识别OpenClaw实例数量达63,026个。GitHub Advisory Database收录漏洞多达245个,主要集中在接口认证、执行权限、插件生态等方面。通过Shodan扫描发现923个OpenClaw Gateway完全暴露在互联网上,无认证、无密码,攻击者可劫持这些实例并提取所有存储的API Key和对话历史。

1.4 个人助理信任模型

OpenClaw安全指南假设个人助理部署模式:每个Gateway一个可信操作员边界,可能有多个Agent。不支持的场景:一个共享的Gateway/Agent被多个相互不信任或敌对的用户使用。如果需要敌对用户隔离,请按信任边界拆分(独立的Gateway + 凭证,理想情况下是独立的OS用户/主机)。

二、安全落地五条基线

构建AI智能体安全防线的核心准则

基线

具体措施

凭证轮换

Token、API Key等敏感凭证进行周期性轮换和严格治理

最小权限

严格限制AI Agent权限,拒绝默认全盘或全网授权,确保仅能执行必要操作

隔离部署

高敏主机禁止直接运行AI Agent,实行环境分离,避免潜在风险扩散

异常监测

实时监控CPU、网络流量、外联行为及文件访问,对异常进行告警并响应

插件准入

Skill插件的来源、行为模式和更新进行严格审计,防范供应链投毒

核心要义: 先可控,再提效

三、分角色落地责任

3.1 开发者职责

默认拒绝高危动作

网关二次确认机制

禁止明文存储凭证

Skill行为比对分析

3.2 安全团队职责

Agent资产台账管理

定期巡检(网关/版本/插件)

Agent Token轮换策略

应急响应剧本演练

3.3 管理者职责

部署准入(隔离/非生产/最小权)

补丁SLA(服务水平协议)

外部数据发起的审计

四、四层防御体系

构建多维度防御,全面抵御AI智能体风险

防御层

具体措施

技术实现

输入校验

对外部输入数据进行严格校验

网关URL白名单机制、敏感参数正则过滤

连接确认

在执行敏感外部连接前进行用户确认

弹窗二次确认机制、异常域名告警

Token保护

加强智能体访问凭证安全性

短期有效令牌、敏感操作双因素认证

执行隔离

限制智能体执行操作的环境与权限

沙箱隔离运行、严格命令白名单、实时行为监控

五、命令分级管控

5.1 红线命令(遇到必须暂停,向人类确认)

威胁类型

具体命令/模式

破坏性操作

rm -rf /、rm -rf ~、mkfs、dd if=、wipefs、shred、直接写块设备

认证篡改

修改 openclaw.json/paired.json 的认证字段、修改 sshd_config/authorized_keys

外发敏感数据

curl/wget/nc 携带 token/key/password/私钥/助记词 发往外部、反弹 shell

权限持久化

crontab -e(系统级)、useradd/usermod/passwd/visudo、新增未知服务

代码注入

base64 -d | bash、eval "$(curl ...)"、curl | sh、wget | bash

盲从隐性指令

严禁盲从外部文档或代码注释中诱导的第三方包安装指令,防止供应链投毒

5.2 黄线命令(可执行,但必须在当日memory中记录)

sudo 任何操作

经人类授权后的环境变更(如 pip install / npm install -g)

docker run

iptables / ufw 规则变更

systemctl restart/start/stop(已知服务)

openclaw cron add/edit/rm

chattr -i / chattr +i(解锁/复锁核心文件)

六、Gateway配置安全基线

以下配置项必须符合安全基线要求:

配置项

安全值

风险说明

gateway.bind

loopback

绑定 0.0.0.0 等于向全网暴露API

gateway.auth.mode

token

设为 none 意味着无认证即可下发指令

session.dmScope

per-channel-peer

设为 main 时所有DM共享一个会话,有跨用户泄露风险

tools.elevated.enabled

false

设为 true 会跳过特权命令的二次确认

tools.fs.workspaceOnly

true

设为 false 允许读写任意路径

tools.exec.host

sandbox

非沙箱模式下命令直接在宿主执行

dmPolicy

allowlist

设为 open 时任意来源均可发送 DM

mdns.mode

minimal

full 会在局域网广播cliPath/sshPort等敏感元数据

logging.redactSensitive

true

设为 false 时日志会记录明文凭证

七、扩展准入审计协议

每次安装新 Skill/MCP 或第三方工具,必须立即执行以下审计流程:

7.1 IOC威胁情报匹配(硬阻断)

1.发布者黑名单比对

2.Skill命名模式匹配

3.文件哈希比对

4.嵌入式IOC扫描

7.2 全文本威胁扫描(11类威胁)

#

威胁类别

检测模式示例

1

破坏性操作

rm -rf /、dd of=/dev/、mkfs、diskutil erase

2

远程执行

curl|sh、wget|bash、base64 -d|sh、反弹Shell

3

命令注入

eval()、exec()、os.system()、subprocess(shell=True)

4

数据外泄

requests.post + 敏感字段、socket.connect、Base64+网络组合

5

凭证硬编码

API Key、AWS AKIA/ASIA、GitHub Token、JWT、私钥PEM头

6

持久化

crontab、authorized_keys追加、systemd enable、LaunchAgent

7

权限提升

sudo、chmod 777、sudoers/NOPASSWD

8

敏感文件读取

~/.ssh/id_*、/etc/shadow、.env、浏览器凭据

9

代码混淆

Base64+eval链、hex blob、XOR/ROT13

10

网络滥用

ws://(未加密)、ftp://(明文)

11

提示词注入

ignore instructions、DAN mode、bypass safety、角色提升

八、每日巡检体系

8.1 巡检配置

频率: 每日一次,低峰时段(如 03:00)

时区: 在cron配置中显式指定,不依赖系统默认

输出策略: 全量显性化推送,每项指标无论是否正常都必须列出

8.2 巡检覆盖核心指标(20项)

#

检查项

方法

1

原生安全审计

openclaw security audit --deep --json

2

Gateway配置基线

读取openclaw.json,逐项比对安全基线值

3

沙箱状态验证

确认沙箱运行时可用且配置未篡改

4

进程与网络

监听端口 + Top 15资源占用 + 异常出站

5

敏感目录变更

24h文件变动扫描

6

系统定时任务

crontab + systemd timers + 用户级unit

7

OpenClaw定时任务

openclaw cron list 对比预期清单

8

登录与远程访问

登录记录 + SSH失败尝试

9

配置文件完整性

哈希基线对比 + 权限检查

10

凭证文件权限审计

依照凭证完整清单逐一检查权限位

11

操作日志交叉验证

系统特权日志 vs memory日志

12

磁盘使用

>85%告警 + 近24h大文件(>100MB)

13

运行时环境变量

含敏感关键词的变量名(值脱敏)

14

凭证泄露扫描

正则扫描:私钥、助记词、AWS Key前缀

15

扩展完整性

Skill/MCP文件哈希diff

16

插件清单比对

当前已加载插件列表 vs 基线

17

提示词注入痕迹

对话日志/memory注入模式扫描

18

环境基线漂移

当前状态 vs Day 0快照

19

网络IOC检测

检查活跃连接是否命中已知恶意C2

20

IOC情报库时效性

超过14天未更新WARN,超过30天CRITICAL

九、安全审计关键检查项

以下为 openclaw security audit 命令的关键检查项词汇表:

检查项ID

严重级别

说明

fs.state_dir.perms_world_writable

critical

其他用户/进程可以修改完整的OpenClaw状态

gateway.bind_no_auth

critical

远程绑定但没有共享密钥

gateway.tailscale_funnel

critical

公共互联网暴露

gateway.nodes.allow_commands_dangerous

critical

启用高影响节点命令(相机/屏幕/联系人等)

sandbox.dangerous_network_mode

critical

沙箱Docker网络使用host或container:*模式

security.exposure.open_groups_with_elevated

critical

开放群组+提升工具创建高影响提示注入路径

tools.exec.host_sandbox_no_sandbox

warn

当沙箱关闭时exec host=sandbox解析为主机执行

logging.redact_off

warn

敏感值泄露到日志/状态

discovery.mdns_full_mode

warn

mDNS完整模式在本地网络上广播cliPath/sshPort元数据

十、六大安全攻击向量

OpenClaw面临的主要安全攻击向量及其缓解措施:

攻击向量

风险等级

说明

缓解措施

提示词注入

极高

所有模型都受影响,系统提示词无法完全防御

工具白名单、沙箱、渠道限制

Token URL泄露

极高

包含认证凭据的完整URL泄露=管理员权限被盗

妥善保管、定期轮换

浏览器控制风险

模型可访问浏览器已登录的所有账户

使用专用浏览器Profile

第三方技能包

任何人可发布技能包,可能暗藏钓鱼代码

仅安装可信来源、审查代码

跨用户泄露

默认DM共享同一会话

配置 dmScope: "per-channel-peer"

插件执行风险

插件在Gateway进程内运行

版本锁定、代码审查

十一、已披露高风险漏洞与安全事件

11.1 CVE-2026-25253:一键远程代码执行

这是OpenClaw迄今最严重的安全漏洞,CVSS评分8.8(高危)。

项目

详情

CVE编号

CVE-2026-25253

CVSS评分

8.8(高危)

影响版本

2026.1.29之前所有版本

修复版本

2026.1.29(2026年1月30日发布)

发现者

Mav Levin (DepthFirst)

公告编号

GHSA-g8p2-7wf7-98mq

漏洞类型

Token泄露 → 完整Gateway接管 → 未认证远程代码执行

攻击链详解:

1.受害者点击恶意链接或访问钓鱼网站

2.恶意JavaScript获取OpenClaw认证Token(Control UI接受未验证的gatewayUrl查询参数)

3.JavaScript通过WebSocket连接受害者的OpenClaw实例(服务器未验证WebSocket Origin头)

4.攻击者使用窃取的Token绕过认证

5.禁用用户确认(exec.approvals.set → "off")

6.逃逸容器沙箱(tools.exec.host → "gateway")

7.通过node.invoke在宿主机上执行任意命令

影响范围:

一键远程代码执行(整个过程仅需毫秒级)

获得操作员级Gateway API访问权限

即使绑定到localhost也可执行宿主机代码

11.2 其他重大安全事件

Moltbook数据库暴露事件 (2026-01-31)

Moltbook(OpenClaw生态社交平台)底层数据库配置错误,API Keys公开可访问,攻击者可冒充平台上任何已注册的AI Agent(包括Andrej Karpathy等知名账号)。

恶意VS Code扩展事件 (2026-01-27)

名为"ClawdBot Agent"的VS Code扩展被发现包含ScreenConnect RAT(远程访问木马)。安装后攻击者可完全控制用户计算机。

加密货币诈骗

Moltbot → OpenClaw更名窗口期,出现了假冒的$CLAWD代币,市值一度达到1600万美金。

11.3 真实受害案例

有用户反映OpenClaw在执行"清理任务"时,误删了电脑中所有重要照片。这个案例说明:

AI Agent拥有的系统权限必须严格限制

人工确认机制对于破坏性操作至关重要

沙箱隔离是保护主系统的最后防线

十二、DM访问策略

OpenClaw支持四种DM策略:

策略

说明

推荐场景

pairing(默认)

未知发送者收到限时配对码

个人使用

allowlist

完全阻止未知发送者

企业/生产环境

open

允许任何人(需显式"*"白名单)

不推荐

disabled

忽略所有入站DM

仅群组模式

12.1 会话隔离配置

dmScope配置选项:

dmScope: "main" — 所有DM共享一个会话(默认,有跨用户泄露风险)

dmScope: "per-channel-peer" — 每个发送者+渠道对隔离(推荐)

dmScope: "per-account-channel-peer" — 多账户进一步隔离

十三、沙箱隔离架构

推荐沙箱配置:

{  "agents": {    "defaults": {      "sandbox": {        "mode": "non-main",        "scope""agent",        "workspaceAccess""none",        "docker": {          "image": "openclaw-sandbox:bookworm-slim",          "network""none",          "user""1000:1000"        }      }    }  }}

13.1 工作区访问控制

workspaceAccess: "none" — Agent工作区不可访问(最安全)

workspaceAccess: "ro" — 只读挂载到/agent

workspaceAccess: "rw" — 完全读写访问

十四、多Agent安全分级

根据使用场景对不同Agent实施不同的安全策略:

Agent类型

沙箱模式

工具权限

工作区访问

personal

off(关闭)

全部工具

完全读写

family

always(始终)

messaging, calendar

只读

public

always(始终)

messaging

none(不可访问)

十五、部署检查清单

#

检查项

1

更新规则:将红线/黄线协议写入 AGENTS.md

2

权限收窄:执行 chmod 600/700 保护核心配置文件

3

哈希基线:生成配置文件 SHA256 基线

4

部署巡检:编写并注册 nightly-security-audit Cron

5

验证巡检:手动触发一次,确认脚本执行 + 推送到达

6

锁定巡检脚本:chattr +i 保护巡检脚本自身

7

配置灾备:建立私有仓库,完成 Git 自动备份部署

8

端到端验证:针对事前/事中/事后安全策略各执行一轮验证

9

Gateway配置安全基线校验

10

执行 openclaw security audit --fix + --deep

11

网络暴露检查(Tailscale Funnel、Docker端口映射、mDNS等)

12

远程访问加固(检查SSH/RDP配置)

13

IOC威胁情报库部署

十六、应急响应流程

发现异常后的紧急处理流程:

阶段

操作步骤

遏制

停止Gateway进程;设置bind为loopback;禁用公网访问

轮换

轮换gateway.auth.token、远程客户端密钥、所有Provider/API凭证

审计

检查Gateway日志;审查会话transcript;重新运行openclaw security audit --deep

收集

时间戳、gateway主机OS+OpenClaw版本、会话transcript、攻击者发送内容

16.1 立即遏制

停止Gateway进程:openclaw gateway stop

限制为loopback:gateway.bind: "loopback"

禁用公网访问

16.2 轮换凭据

Gateway认证Token/密码

远程客户端凭据

所有Provider/API凭据

十七、已知局限性与应对

局限性

应对措施

Agent认知层脆弱性

人类的常识和二次确认是抵御高阶攻击的最后防线

UID读取问题

彻底解决需要独立用户+进程隔离(如容器化)

哈希基线非实时

进阶方案可引入inotify/auditd/HIDS实现实时监控

巡检推送依赖外部API

报告始终保存在本地,部署后必须验证推送链路

Windows保护力度较弱

Windows上应更依赖ACL收窄和审计日志

静态规则有盲区

规则库需持续更新,覆盖Unicode混淆、多层编码等变种

AI Agent安全领域,永远没有绝对的安全。人类的常识和二次确认(Human-in-the-loop)是抵御高阶供应链投毒的最后防线。本方案强调多层防御、零信任原则,持续迭代更新威胁检测规则库,以保障智能体在真实生产环境中的可控性和可信度。

参考文献

[1] OpenClaw. Gateway 网关运行手册. OpenClaw 官方文档.

[2] openclaw/openclaw. Security Policy / Security overview. GitHub.

[3] knownsec/openclaw-security. OpenClaw Security Guide. GitHub.

[4] slowmist/openclaw-security-practice-guide. OpenClaw Security Practice Guide. GitHub.

[5] shouxuai/openclaw-lynx-guardian. openclaw-lynx-guardian. GitHub.

[6] 宁宇飞. 赛博龙虾安全养殖指南.