
升级到最新版本v2026.3.13,这是最基础的一步,能修掉大部分已公开的高危漏洞(包括CNVD-2026-13289这类核心漏洞)。 关掉公网监听。进设置,把网关监听地址从0.0.0.0改成127.0.0.1,只在本地运行,不要挂在公网上。 开启密码认证,设16位以上的强密码,不要用生日、名字这种东西。 插件只从ClawHub官方平台装,优先选下载量高、评价好的,安装时如果出现让你执行一段陌生命令的提示,直接关掉。
把所有关联的凭据轮换一遍——LLM的API密钥、消息应用的Token、邮件的OAuth授权,不管你觉得有没有泄露,先换了再说,因为明文存储意味着只要有人进过你的机器,凭据就可能已经被拿走了。 在防火墙层面封掉18789端口的公网入向流量,不要让内网的任何OpenClaw实例直接暴露在外网。 升级所有已知的实例到最新版本,同时强制开启认证和本地监听。
夜雨聆风