OpenClaw 安全指南:7个你必须知道的安全挑战
OpenClaw 不是一个普通的聊天机器人。
它能读写你的文件、执行终端命令、操控浏览器、管理日历——它拥有你账户的全部权限。这种设计让它成为真正有用的个人助手,但同时也创造了一个巨大的攻击面。
安全研究人员已经发现了 512 个漏洞(其中 8 个严重级别),341 个恶意技能被上传到 ClawHub 技能市场,超过 42,000 个实例暴露在公网上。
这不是说你不应该用 OpenClaw。而是说,在你让它跑起来之前,你需要知道这些风险。
1. 一键远程代码执行:WebSocket 劫持
这是目前发现的最危险的漏洞之一。
CVE-2026-25253 允许攻击者通过一个恶意链接,在你点击的瞬间获得你机器的控制权。
原理:OpenClaw 的本地服务器曾经不验证 WebSocket 的 origin 头——任何网页都可以静默连接到你正在运行的 agent。
攻击链条:
- 你点击一个恶意链接
- 网页连接到你的本地 OpenClaw 实例
- 攻击者窃取你的认证 token
- 获得 gateway API 的操作权限
- 读取文件、修改配置、执行命令
修复版本:2026.1.29。如果你还在用旧版本,现在就更新。
2. 恶意技能:ClawHub 上的陷阱
ClawHub 是 OpenClaw 的技能市场。任何人都可以发布技能。
安全研究人员发现了 341 个恶意技能,它们会:
- 窃取加密货币钱包
- 窃取 API 密钥和凭证
- 上传你的私人数据到外部服务器
防护措施:
- 安装前审查技能代码
- 使用
clawhub audit --local扫描已安装的技能 - 只从可信来源安装技能
- 定期检查已安装技能的行为
3. 暴露的实例:42,000+ 个 OpenClaw 跑在公网上
很多人直接把 OpenClaw 暴露在公网上,没有启用认证。
结果:
- API 密钥泄露
- 私人消息被读取
- 整个 gateway 被接管
检查你的配置:
# 确保认证已启用openclaw configure --section auth
# 检查 gateway 是否暴露curl http://localhost:3000/status建议:永远不要把 OpenClaw 直接暴露在公网上。使用反向代理 + 认证,或者跑在 VPN/Tailscale 后面。
4. 环境变量注入:CVE-2026-22177
CVE-2026-22177 允许攻击者通过恶意环境变量在启动时执行任意代码。
影响版本:2026.2.21 之前的所有版本。
这是一个典型的供应链攻击向量——如果你从不信任的来源安装 OpenClaw,或者使用了被污染的环境变量,攻击者可以在你的机器上执行代码。
防护:
- 始终从官方渠道安装
- 更新到最新版本
- 审查你的环境变量来源
5. Moltbook 数据泄露:2.8 百万 agent 的噩梦
Moltbook 是一个 Reddit 风格的平台,上面有超过 280 万个 AI agent 在互动。
它的数据库曾经完全暴露——任何人都可以读取和修改任何 AI agent 的数据。这意味着:
- 私人对话泄露
- Agent 配置被篡改
- 凭证被盗用
教训:如果你使用第三方平台托管 OpenClaw agent,了解他们的安全实践。敏感数据最好留在本地。
6. 持久记忆:攻击者的金矿
OpenClaw 有跨会话的记忆能力。它会记住你说过的话、做过的事、存储的文件。
这对攻击者来说是金矿:
- API 密钥
- 账户凭证
- 私人对话
- 项目信息
建议:
- 定期清理记忆文件
- 不要让 agent 记住敏感信息
- 检查
~/.openclaw/workspace/memory/目录的内容
7. 子代理失控:自动化带来的风险
OpenClaw 可以生成子代理来并行执行任务。这很强大,但也带来了风险:
- 子代理可能执行你没想到的操作
- 权限继承可能导致权限泄露
- 调试困难,问题可能被放大
建议:
- 限制子代理的权限范围
- 监控子代理的行为
- 在隔离环境中测试复杂任务
最佳实践:如何安全地使用 OpenClaw
1. 使用沙箱隔离
OpenClaw 支持 Docker 沙箱。开启后,所有工具执行都在容器内进行,限制了文件系统和进程访问。
# 启用沙箱openclaw gateway start --sandbox2. 在云上运行
不要在你的主力机上直接跑 OpenClaw。使用:
- DigitalOcean 1-Click Deploy
- 独立的虚拟机
- 容器化部署
这样即使出问题,也不会影响你的个人数据。
3. 及时更新
OpenClaw 的安全补丁发布很快。保持更新:
npm update -g openclaw4. 审查技能
安装任何技能之前:
- 阅读 SKILL.md 文件
- 检查脚本和依赖
- 使用
clawhub audit扫描
5. 限制权限
不要给 OpenClaw 你账户的全部权限:
- 使用专门的 API 密钥
- 限制文件访问范围
- 考虑使用专门的账户
小结
OpenClaw 是一个强大的工具。它的设计哲学是”给 AI 尽可能多的权限,让它能做尽可能多的事”。
这个哲学带来了惊人的能力,也带来了真实的风险。
安全不是用来阻止你使用 OpenClaw 的——它是让你能安心使用的前提。
记住:
- 更新到最新版本
- 在隔离环境中运行
- 审查你安装的一切
- 不要让它记住敏感信息
OpenClaw 的创造者 Peter Steinberger 一直在强调这些风险,官方文档也有专门的安全章节。负责任地使用这个工具,它可以成为你的超级助手;忽略安全,它可能成为你的噩梦。
安全是使用任何强大工具的前提。希望这篇文章能帮助你更安全地使用 OpenClaw。
← Back to blog