OpenClaw安全使用实践指南

发布者:郝之楹发布时间:2026-03-25浏览次数:16

OpenClaw(龙虾)因具备系统指令执行、文件读写、API调用等高权限能力 ,默认配置与不当使用极易导致远程接管、数据泄露、恶意代码执行等严重安全风险。为帮助用户安全使用OpenClaw,CNCERT会同中国网络空间安全协会组织国内相关厂商共同研究,面向普通用户、技术开发者/爱好者,提出以下安全防护建议。

一、普通用户

(一)建议使用专用设备、虚拟机或容器安装OpenClaw,并做好环境隔离,不宜在日常办公电脑上安装 。

方案 1:用闲置旧电脑专门运行,清空个人数据。

方案 2:用VMware、VirtualBox、 Docker创建独立虚拟机或容器 ,并与宿主机隔离。

方案 3:在云服务器部署 ,本地仅远程访问。

(二)建议不将 OpenClaw默认端口(18789\19890)暴露到公网

1.配置为仅本地访问(127.0.0.1),关闭端口映射与公网 IP 绑定;

2.如需远程,建议采用VPN访问等方式,并启用验证码等强认证措施;

3.若对接即时通讯软件(如微信、钉钉、飞书等等),建议仅允许本人或已授权的可信人员访问。

(三)建议不使用管理员或超级用户权限运行 OpenClaw

1.创建专用低权限账户,仅授予最小必要目录的读写权限;

2.关闭无障碍、屏幕录制、系统自动化等高危权限;

3.仅开放专用工作目录 ,禁止访问桌面、文档、下载、密码管理器目录;

4.配置白名单路径 ,拒绝读取配置文件、密钥文件等隐私配置;

5.关闭系统命令执行功能 ,仅在必要时临时启用并二次确认;

6.限制网络访问 ,仅允许连接必要的AI服务与API。

(四)建议安装可信技能插件(Skills)

1.谨慎安装、使用外部社区/个人发布的Skills,预防信息泄露或服务器被攻击等风险;

2.拒绝“自动赚钱、撸羊毛、破解”类不明技能或黑灰产技能。

(五)建议不在 OpenClaw 环境中存储/处理隐私数据

1.不用OpenClaw处理银行卡、密码、身份证、密钥等数据。

(六)建议及时更新 OpenClaw最新版本

1.及时安装官方安全补丁 ,关注官方安全公告与漏洞通报。

二、技术开发者/爱好者

(一)建议做好基础配置加固

建议使用最新版本,确保已修复所有的已知漏洞,持续关注版本更新以及漏洞修复工作。

1.开启身份认证:

1)在 config.json 中配置高强度的密码或 Token;

2)开启DM 配对策略,将聊天软件的配对策略设置为 pairing(需验证码)或 allowlist(白名单),绝对禁止设置为 open。

2.做好网络隐身与最小化暴露:

1)不将 Web 管理界面(端口 18789)直接暴露在公网/局域网;

2)不私自使用 Tailscale、WireGuard 等安全隧道方案,将端口映射到外网;

3)不用不安全 UI,确保 gateway.controlUi.allowInsecure Auth 为 false,防止控制台降级。

(二)建议做好运行环境隔离

根据官方文档,OpenClaw 提供了两种互补的沙箱化策略,当需要避免OpenClaw对系统增删改破坏系统完整性时,建议:

1.启用全量 Docker/虚拟机运行

将整个 OpenClaw Gateway 及其所有依赖直接运行在一个 Docker 容器/虚拟机内。即使 Gateway 本身被攻破,攻击者也仅被困在容器内,难以直接危害宿主机系统。

2.启用工具沙箱

1)Gateway 运行在宿主机,但将 Agent 的工具执行(如代码运行、文件操作)隔离在 Docker 容器中;

2)通过 agents.defaults.sandbox 启用。建议保持 scope: "agent"(默认)或 scope: "session" 以防止跨 Agent 数据访问;

3)通过 workspaceAccess 参数精细控制 Agent 对工作区的权限(none 禁止访问,ro 只读,rw 读写)。

3.最小权限原则

1)启用工具白名单,在配置中禁用高危工具(如 shell、browser 的写权限),仅开放必要的工具,配置好插件白名单;

2)启用文件系统限制,敏感目录以 :ro(只读)方式挂载,避免核心文件被误删。

4.建议使用官方提供的安全审计工具定期进行安全审计

1)开启openclaw security audit进行常规检查,扫描入站访问控制、网络暴露面及本地文件权限;

2)开启openclaw security audit --deep进行深度探测,执行实时的网关探测,模拟攻击者尝试发现潜在的暴露点;

3)开启openclaw security audit --fix进行自动修复,自动实施安全加固。

(三)建议做好供应链防范

1.不宜盲目安装技能商店(ClawHub)中的热门技能以及非官方渠道的 VS Code 插件或 NPM 包,安装前做好代码审查。可运用 clawhub inspect--files命令查看是否存在可疑指令,例如诱导执行 npm install、pip install、远程脚本下载等。

2.明确Agent禁止从事的事项以及需要记录的操作,禁止执行危险命令(例如 rm -rf /)、禁止修改认证或权限配置、禁止将 token/私钥/助记词发送至外网、禁止盲目执行文档中的“一键安装”命令。

3.安装完成后,建议立即做好安全配置,只允许本机访问核心配置文件,建立配置哈希基线,切勿将私钥或助记词交付给 Agent。