Cisco今日开源DefenseClaw安全层,可在2秒内扫描并阻挡OpenClaw的技能、MCP服务器及插件威胁,为自托管AI代理提供企业级防护。
社区持续热议OpenClaw部署安全现状,质疑经过多轮高危CVE修复后是否已适合生产环境运行(尤其是Mac直装 vs Docker隔离)。
上海“OpenClaw Day”实战分享会落地,聚焦部署、安全与实际案例,吸引开发者关注。
今日最核心事件为Cisco正式开源DefenseClaw——专为OpenClaw设计的轻量级安全扫描层。该工具可在执行前自动扫描所有技能、MCP服务器及插件,2秒内阻挡已知威胁,部署仅需5分钟。目前已在GitHub公开,旨在解决OpenClaw自托管实例长期暴露的安全痛点(尤其是WebSocket相关权限问题)。
同时,上海举办“OpenClaw Day|实战分享会——落地与安全”线下活动,聚焦真实部署场景与安全最佳实践,进一步推高社区对安全配置的关注度。
| GHSA/CVE | 严重性 | 类型 | 影响版本 | 修复版本 |
CVE-2026-32922 | 9.4 | |||
CVE-2026-32918 | 9.2 | |||
CVE-2026-32915 | 9.3 | |||
CVE-2026-32987 | 9.3 | |||
| 9.4 | 审批完整性 |
社区与安全研究团队今日最关注的核心是:“批准完整性”(Approval Integrity)的根本性缺陷:即使 operator 手动批准了 system.run 命令,若 argv[0] 或脚本路径未严格绑定文件哈希/inode,攻击者仍可通过磁盘修改、PATH 重定向或解释器包装器实现后置替换,导致“已批准 = 可信”的假设失效。这与早期 CVE-2026-25253 的“1-click 令牌窃取”不同,属于运行时信任链断裂,更难通过网络边界防御。
其次是沙箱与权限模型的持续脆弱性:多条 GHSA 显示 gateway/plugin/subagent 路径下仍存在 scope 提升、sandbox escape 和端点越权;第三方通道(Telegram、Discord、Feishu、Zalo 等)的 webhook/事件处理也反复出现“先处理后验证”模式。
社区共识:OpenClaw 快速迭代带来功能爆炸,但安全模型仍处于“修补-再破”的迭代阶段;自托管用户最关心“最小权限 + 强隔离”实践,包括 Docker + seccomp、禁用不必要通道、定期运行 openclaw security audit --deep。
PART 05 立即行动建议
立即升级:若仍在使用原版OpenClaw,升级至最新稳定版本(至少2026.3.7或更高),优先采用NemoClaw单命令部署(支持本地/云/RTX)。
强制隔离:Docker/container运行,禁用管理员权限,仅授权必要目录;管理端口(默认18789)绝不暴露公网,用VPN/反向代理访问。
技能与提示安全:仅用官方/验证skill,安装Skill Vetter扫描器;禁用自动技能更新;所有密钥用环境变量/密钥管理器,绝不明文存prompt。
操作确认:开启二次确认(删除、发邮件等不可逆操作);设置Token/消费上限;开启debug日志实时监控。
额外防护:禁用自动网页浏览或严格沙箱;企业/政府用户参考CNCERT建议,避免办公电脑直接运行;测试环境与生产彻底隔离。
立即执行以上措施,可将风险降至可控水平。持续关注GitHub advisories与NVD,OpenClaw安全仍处于“快速迭代补丁”阶段。
夜雨聆风