🎯 核心结论:我的小龙虾🦞跑着 OpenClaw 3.13,突然某天,一条版本更新提示弹了出来——我没敢点。因为在这之前,我已经吃过太多次"追新版本"的亏。这一次,我选择先看别人踩坑。看完这篇,你会知道新版不一定更好,以及4.2到底值不值升。

故事要从一条"红色警告"说起
那天是某个夜深人静的夜晚。
我的小龙虾🦞跑着OpenClaw 3.13,稳得一笔,跑了整整一个月零报错。凌晨一点多,openclaw update突然弹出一条提示:
▲ New version available: 2026.3.31以前我会毫不犹豫敲y。
但这次,我犹豫了。
因为就在不久前,追过一次新版本,花了整整两天才把环境修好。
我默默关掉了提示窗。
血泪教训:新版本 ≠ 更好的版本
这是我想在文章开头特别提醒大家的:
不要以为新的版本,就是功能强大、体验更好。我们对新技术总是充满期待,然后一次一次失望。
追新版本的代价,往往被低估了:
• 升级一小时,debug 两星期 • 官方说"修复了50+bug",新版本往往自己带来50+新bug • 文档永远跟不上代码更新
重要版本发布后,先看社区反馈,再决定是否升级。
一、3.31到底对我的助手做了什么?
清明假期,我花了整整两天,把GitHub Release Notes、Reddit讨论、Discord聊天记录翻了个底朝天。
结论:这是一次彻底的安全模型重构,6个Breaking Change直接让大量用户"被升级后"助手全面崩溃。

它动了什么"根基"
1. exec权限:从"默认放行"变成"白名单+审批才执行"
这是3.31最严重的影响。
以前批准一次命令,助手就能执行。现在每次都要审批——更糟糕的是,很多用户的配置文件根本没有声明这个策略,导致权限判断全面崩溃,助手陷入"批准-拒绝-批准-拒绝"的无限死循环。
2. 插件安装:从"只警告"变成"直接拦截"
以前插件有危险代码,系统只提示"有风险但我帮你装了"。
3.31之后,危险代码直接阻止安装,没有任何商量余地。这导致大量没有及时更新的插件,在3.31下彻底安装失败。
3. 本地LLM(比如Ollama)开始频繁超时
3.31新增了一个60秒空闲超时。本地模型如果没有及时响应,请求会被强制断开。
4. Trusted-Proxy认证全面收紧
以前,同一台机器上的进程调用Gateway,不需要token。
3.31之后,本地调用也要求token认证,否则直接报错pairing required。
5. 节点触发的工作流权限被降级
很多notification-driven或node-triggered的自动化任务,以前享有较宽的权限,现在权限全面收紧,直接失效。
6. ACP子代理和exec loopback全面失联
这是企业用户最头疼的问题——后台任务调度彻底崩溃,exec loopback和subagents开始报pairing-required错误。
二、为什么开发者要"自废武功"?
答案就三个字:安全优先。
从"隐式信任"到"显式信任"
以前很多权限是"默认信任"的——只要你能登录Gateway,很多操作就自动放行。这是方便,但也是巨大的安全漏洞。
试想:如果助手被恶意提示词注入,"隐式信任"意味着它可以替你做任何事——包括删文件、发邮件、转账。
3.31重新定义了安全边界:
这其实是正确的方向。 一个面向企业的AI助手平台,如果不把安全边界收紧,迟早会出现严重事故。开发者选择在3.31这个版本做这件事,是有魄力的。
三、版本迭代图谱

[ 3.13 稳定期 ] ──→ [ 3.31 安全优先 + 6个Breaking Change ] ↓ 大量用户踩坑 ↓ [ 4.1 小修 ] ──→ [ 4.2 全面修复 + Task Flow恢复 ] ↓ ✅ 推荐升级3.13:稳定压倒一切
这是我的主力版本。运行了将近一个月,零报错。它的哲学是:不追新功能,只追稳定性。
3.31:安全优先,但代价惨重
这是争议最大的版本。安全模型重构的方向是对的,但步子迈得太大,直接导致大量用户"被升级后"助手全面崩溃。
4.2:修bug的版本终于来了
4月2日,4.2发布。这个版本的核心任务就一个:修3.31的坑,同时把失去的功能补回来。
四、4.2修复了什么?带来了什么?

新功能:
• Task Flow全面恢复:持久化任务追踪、SQLite统一记账、托管子任务生成 • 插件配置完全解耦: openclaw doctor --fix一键迁移• 新增/tasks命令:后台任务有了原生管理面板
五、升级实战:谨慎的升级策略
调研完毕后,基于前面的分析,我决定给小龙虾来一次"稳步升级"。
作为一个干了多年的运维,我有一个习惯:任何升级操作,先问自己一句——能回滚吗?
第一步:备份,这是运维的生命线
升级前,我把这几个关键目录和数据全部做了备份:
~/.openclaw/extensions/ | ||
~/.openclaw/skills/ | ||
~/.openclaw/openclaw.json | ||
~/.openclaw/agents/*/auth-profiles.json |
备份命令:
cp -a ~/.openclaw /tmp/openclaw-backup-$(date +%Y%m%d)第二步:先拿测试服务器"试水"
我没有直接在生产环境动手。
趁着清明假期,先拿一台测试的小龙虾服务器升级,观察了两天——一切正常,零报错。
这才把其他服务器陆续升级。
第三步:正式升级,一条命令搞定
确认测试环境没问题后,正式升级:
openclaw update完整输出:
│ ◇ Doctor warnings ─────────────────────────────────────────╮│ - channels.feishu: multiple accounts configured but no ││ explicit default is set. │├────────────────────────────────────────────────────────────╯Updating OpenClaw...│ ◇ ✓ Updating via package manager (29.38s)│ ◇ ✓ Running doctor checks (16.63s)Update Result: OK Before: 2026.3.13 After: 2026.4.2Total time: 47.02s不到一分钟,升级完成。
Gateway自动重启,所有插件自动重载,之前的会话历史完整保留。
没有花时间去修复,没有查资料,没有重启服务,没有重新配置——一切正常,就像什么都没发生过一样。
六、升级建议
写在最后
3.31这一波"安全优先"的改革,让很多用户付出了代价——包括我,在调研阶段就花了整整两天。
但回过头来看,这些代价是值得的。
一个安全的AI助手平台,比"什么都行但可能出问题"的价值高得多。
最终结论:4.2值得升,建议尽快升。
📌 升级命令:
openclaw update📌 exec权限问题修复: 在 ~/.openclaw/openclaw.json 的 tools.exec 部分添加:
"security": "full","ask": "off"本文基于 OpenClaw 官方 GitHub Release Notes(v2026.3.31 和 v2026.4.2)编写。
🔥 互动话题:你在升级OpenClaw时遇到过哪些坑?欢迎在评论区分享!
夜雨聆风