一、核心定位
OpenClaw 是开源、自托管 AI 智能体网关,可让大模型自主执行本地系统操作、自动化业务流程,连接数字与物理世界,是 2026 智能体元年现象级产品。
二、安全根源:致命三要素(架构原罪)
系统高权限:拥有用户完整 Shell,可读写文件、访问密钥、执行命令
对外通信:突破沙盒,可自由联网、外传数据
处理不可信输入:无法区分正常数据与恶意指令,易被劫持
三者叠加 = 完美内部威胁载体。
三、六大高危安全风险
供应链投毒:ClawHub 12%–20% 技能含恶意代码,官方渠道传播木马
间接提示词注入(IDPI):零点击、远程劫持 AI 执行恶意操作
记忆中毒:恶意指令写入持久化文件,形成长期后门
公网暴露:4 万–13.5 万实例裸奔,默认端口 + 无认证,秒被接管
密钥明文泄露:.env 明文存 API Key/Token,易被窃密木马一锅端
远程代码执行(RCE):CVE-2026-25253 高危漏洞,毫秒级控网关
四、个人 / 开发者核心防护(4 道防线)
隔离运行:禁止在主力机 / 生产环境跑,用 Docker 或独立 VPS / 树莓派
网络锁死:不绑定 0.0.0.0,仅本地访问;用 Tailscale/WireGuard 远程
人工二次确认:高危操作必须人审,开启 exec.ask=true
技能 + 记忆审计:不装不明插件,先审源码;定期安全扫描、清理记忆
五、企业级风控核心(5 项关键)
NHI 非人类身份治理:纳入 IAM,独立账号、最小权限
影子 AI 管控:扫 18789 端口、监控流量,清理私装实例
动态凭证:禁用明文 .env,用 Vault 动态注入短期 Token
合规要求:数据最小化、定期清理;遵守工信部 “六要六不要”
Agentic 零信任架构(AZTA):意图校验、行为拦截、红蓝对抗、SIEM 融合
六、核心结论
OpenClaw 生产力极强,但安全风险极高
安全护栏(隔离、权限、人工确认)是智能体可用的前提
行业从野蛮生长走向合规治理 + 零信任防御
夜雨聆风