NVIDIA正式发布NemoClaw开源平台,一键部署OpenClaw并内置企业级安全隐私护栏,直接解决OpenClaw长期暴露的RCE、令牌泄露等核心风险。
OpenClaw生态持续受关注,社区与企业正加速转向NemoClaw等加固方案,避免公网暴露实例带来的系统接管威胁。
截至3月中旬OpenClaw累计披露82个CVE(33个高危漏洞),但今日暂无新CVE或在野利用事件,焦点转向“安全代理即服务”转型。
NVIDIA于3月16日在GTC keynote宣布NemoClaw(基于OpenClaw的增强版),支持单命令安装Nemotron模型与runtime,可在本地、云端、RTX PC、DGX等环境运行。核心安全改进包括:策略-based访问控制、本地优先执行、隐私路由器(安全云访问)、24/7专用计算资源。NVIDIA CEO Jensen Huang明确表示“每家公司都需要OpenClaw策略”,并与OpenClaw创始人Peter Steinberger合作开发,直接针对过去三个月OpenClaw的安全危机(135,000+实例公网暴露、无认证、供应链投毒等)。今日多平台已同步报道,标志着OpenClaw从“安全危机”转向“可信代理平台”。
| GHSA/CVE | 严重性 | 类型 | 影响版本 | 修复版本 |
GHSA-rqpp-rjj8-7wv8 (QVD-2026-13829) | 9.9 | |||
| 8.7 | ||||
| 8.6 | ||||
| 7.2 | ||||
| 6.9 | ||||
| 5.7 |
社区与安全研究团队今日最关注的问题是以下两点:
“localhost WebSocket劫持链”与“令牌外泄到RCE”的根源技术细节:OpenClaw早期假设“localhost连接可信”,导致恶意网站可打开到本地网关端口的WebSocket、窃取gatewayUrl/token,实现无交互接管;结合明文存储Memory上下文与插件直接执行system.run,进一步放大风险。
NemoClaw的针对性修复成为焦点:引入策略控制(policy-based guardrails)、本地Nemotron模型执行(避免云端泄露)、隐私路由器(安全过滤云调用),同时保留单命令部署优势。研究者强调,OpenClaw的“深度系统集成”模式虽强大,但需严格沙箱、插件静态/动态扫描与网络隔离,否则即使打补丁,公网暴露实例仍极易被供应链或提示注入攻击。今日X讨论与技术帖均围绕“如何用NemoClaw把OpenClaw从安全噩梦变成企业生产力工具”展开。
PART 05 立即行动建议
立即升级:若仍在使用原版OpenClaw,升级至最新稳定版本(至少2026.3.7或更高),优先采用NemoClaw单命令部署(支持本地/云/RTX)。
强制隔离:Docker/container运行,禁用管理员权限,仅授权必要目录;管理端口(默认18789)绝不暴露公网,用VPN/反向代理访问。
技能与提示安全:仅用官方/验证skill,安装Skill Vetter扫描器;禁用自动技能更新;所有密钥用环境变量/密钥管理器,绝不明文存prompt。
操作确认:开启二次确认(删除、发邮件等不可逆操作);设置Token/消费上限;开启debug日志实时监控。
额外防护:禁用自动网页浏览或严格沙箱;企业/政府用户参考CNCERT建议,避免办公电脑直接运行;测试环境与生产彻底隔离。
立即执行以上措施,可将风险降至可控水平。持续关注GitHub advisories与NVD,OpenClaw安全仍处于“快速迭代补丁”阶段。
夜雨聆风