OpenClaw因具备系统指令执行、文件读写等高权限能力,不当使用易引发远程接管、数据泄露等安全问题。国家互联网应急中心CNCERT联合中国网络空间安全协会,为普通用户、企业、云服务商、技术开发者四类主体制定了专属安全使用建议,手把手教你规避风险!
OpenClaw(龙虾)凭借系统指令执行、文件读写、API调用等高权限能力,成为不少用户的使用选择,但它的默认配置与不当操作,极易引发远程接管、数据泄露、恶意代码执行等严重网络安全风险。
为帮助不同类型用户安全使用OpenClaw,国家互联网应急中心CNCERT会同中国网络空间安全协会,组织国内相关厂商共同研究,分别面向普通用户、企业用户、云服务商、技术开发者/爱好者,制定了针对性的安全防护建议,快收好这份指南,规避使用风险!
一、普通用户:基础防护做到位,个人安全不踩坑
作为普通使用者,核心做好环境、端口、权限等基础防护,就能有效规避大部分风险,操作简单易上手!
1. 专属环境运行,做好隔离
不用日常办公电脑安装,可选闲置旧电脑(清空个人数据)专门运行,或用VMware、Docker等创建独立虚拟机/容器,也可在云服务器部署、本地仅远程访问。
2. 默认端口不外露,远程访问强认证
不将18789、19890默认端口暴露到公网,配置为仅本地访问;如需远程,用VPN方式并开启验证码,对接微信、钉钉等通讯软件时,仅允许本人/授权可信人员访问。
3. 低权运行,关闭高危权限
创建专用低权限账户,仅开放必要目录读写权限;关闭无障碍、屏幕录制等高危权限,禁止访问桌面、密码管理器等敏感目录;系统命令执行功能默认关闭,必要时临时启用并二次确认。
4. 慎装插件,拒绝黑灰产技能
不随意安装外部社区/个人发布的Skills,坚决拒绝“自动赚钱、撸羊毛、破解”类不明技能,防止信息泄露或服务器被攻击。
5. 隐私数据不碰,从源头规避泄露
切勿用OpenClaw处理、存储银行卡、身份证、密码、密钥等敏感隐私数据。
6. 及时更新版本,安装官方补丁
关注OpenClaw官方安全公告,第一时间更新最新版本,安装官方安全补丁,修复已知漏洞。
二、企业用户:全流程管控,筑牢业务安全防线
企业使用OpenClaw涉及业务数据、核心系统,需从制度到人员建立全流程安全防护体系,守住业务安全底线。
1. 建章立制,明确使用规范
划定智能体业务边界,明确允许/禁止的使用场景、数据范围;建立新智能体/高权限功能引入的安全评估和审批流程,做到有章可循。
2. 加固运行环境,做好网络隔离
不将智能体服务直接暴露公网,通过防火墙、VPN限制访问,仅向可信网络/IP开放必要端口;服务器启用主机入侵防御、恶意流量检测,定期更新环境补丁。
3. 最小权限配置,严控权限滥用
所有智能体账号按“最小必要”原则配置权限,限定其文件、网络、数据库访问边界;高权限智能体实行多因素认证和操作审批,关键资源层增设防护。
4. 持续监控审计,可追溯可核查
建立智能体行为日志、资源使用等持续监控机制;关键操作生成防篡改审计日志,配置SIEM工具集中分析日志,确保事故后可还原行为路径、认定责任。
5. 高危操作防护,设置多重防线
对删除大量数据、修改核心配置、资金交易等高危操作,设置人工二次确认/多重签批;不可逆转操作先行模拟演练,高影响操作限定时间和范围。
6. 严控供应链,做好代码管理
建立第三方组件、技能插件安全管理制度,新技能模块经安全审核测试后再使用;定期检查技能、依赖库版本,及时打补丁;用企业内部代码仓库存储已审核技能代码。
7. 安全管理凭证,及时回收密钥
敏感凭据不明文写入代码/配置文件,通过安全凭证系统按需注入;智能体使用完毕后及时销毁/回收密钥,定期更换关键凭据,降低泄露风险。
8. 加强人员培训,开展应急演练
对研发、运维、使用人员定期做安全培训,杜绝“一句话授权”引发的高危操作;制定应急预案并定期模拟演练,提升安全事件处置能力。
三、云服务商:筑牢平台防线,为用户保驾护航
云服务商作为OpenClaw的部署平台,需从基础安全、防护能力、供应链安全多方面发力,为用户提供安全可靠的使用环境。
1. 加固云主机基础安全,做好隔离认证
规避弱密码,默认禁止云主机远程登录;为OpenClaw Gateway配置唯一随机token,不暴露至公网;引导用户在独立VPC网络部署OpenClaw;对镜像、实例等做产品迭代安全扫描和人工测试。
2. 部署多层防护能力,强化风险监测
在主机、网络层部署入侵监测能力,默认提供防DDoS攻击防护;针对部署OpenClaw的云主机实例,加强安全风险实时监测。
3. 严控供应链安全,做好数据防护
常态化监测OpenClaw安全漏洞,定期更新云上镜像;云产品界面仅提供经安全检测的Skills,阻断恶意插件安装;新增AI场景恶意风险检测能力;仅支持调用已备案大模型,升级提示词注入、隐私泄露等防护能力。
四、技术开发者/爱好者:精细配置加固,从技术层面规避风险
针对有技术基础的开发者和爱好者,从配置、环境、供应链等方面做精细化安全加固,让OpenClaw的使用更安全。
1. 基础配置加固,守住安全第一道门
使用OpenClaw最新版本,修复已知漏洞;在config.json配置高强度密码/Token,聊天软件配对策略设为验证码/白名单模式,禁止开放模式;不将Web管理界面端口暴露公网/局域网,不用不安全UI,防止控制台降级。
2. 做好环境隔离,遵循最小权限原则
✅ 全量Docker/虚拟机运行:将Gateway及所有依赖部署在容器/虚拟机内,即使被攻破也不影响宿主机;
✅ 启用工具沙箱:Gateway运行在宿主机,Agent工具执行隔离在Docker,精细控制工作区访问权限;
✅ 权限精细化:启用工具、插件白名单,禁用shell写权限等高危功能,敏感目录设为只读挂载。
3. 定期安全审计,及时修复隐患
使用官方安全审计工具,常规执行 openclaw security audit 扫描风险,用 openclaw security audit --deep 做深度探测,发现问题通过 openclaw security audit --fix 自动加固。
4. 防范供应链风险,谨慎安装插件
不盲目安装ClawHub热门技能、非官方插件,安装前用 clawhub inspect <slug> --files 做代码审查;禁止Agent执行 rm -rf / 等危险命令、传递敏感信息;安装后做好安全配置,仅本机访问核心配置文件,不将私钥交付Agent。
本文来源:国家互联网应急中心CNCERT、中国网络空间安全协会
夜雨聆风