你的 OpenClaw 可能正在“反水”!立即完成关键防护

更新时间:
复制为 MD 格式

OpenClaw(原Clawdbot/Moltbot)作为一款开源的AI Agent框架,可自主调用工具、访问网页、执行命令并与外部系统交互。因其强大的任务执行能力,正被广泛用于运维脚本、数据采集、流程自动化等多种场景。

然而,该框架内置的高权限操作能力(如执行shell命令、控制浏览器)以及开放的插件生态,在带来便利的同时也引入了安全风险。若部署不当,攻击者可利用配置缺陷或恶意插件实现远程代码执行、窃取凭证,甚至完全接管服务器。如果您在云环境中部署了OpenClaw,建议您特别关注以下关键防护措施:

一、避免服务直接暴露于公网

当您需要远程访问OpenClaw时,请切勿直接将服务端口开放至公网——这可能导致攻击者绕过应用层,直接调用高危功能,进而执行任意命令、窃取敏感数据,甚至完全接管服务器。推荐以下两种方案

  • 方案一: Nginx 反向代理 + 认证访问
    配置Nginx反向代理,启用HTTPS证书并设置IP白名单或身份认证,确保仅授权用户可访问。

  • 方案二:IP 白名单限制访问源
    限制仅指定IP可访问OpenClaw(ECS通过安全组配置,轻量服务器通过防火墙IP白名单设置)。

说明

轻量服务器针对OpenClaw2026.2.9及以上版本已支持「一键关闭公网访问」,您可前往了解

二、做好身份访问控制

OpenClaw基于“个人专属助理”的使用场景设计,与千问APP等多用户云端服务不同,其默认仅由单一可信用户操作,因此建议在OpenClaw的通道配置中启用 dmPolicy: allowlist,即将私信(Direct Message, DM)访问权限设置为仅白名单用户ID。

参考配置如下:

{
  channels: {
    <channel-name>: {
      ...
      dmPolicy: "allowlist", ## 设置为仅允许指定ID私聊
      allowFrom: [<id>],## 白名单,列出授权的ID
      ...
    },
  },
}

三、谨慎使用第三方Skills

ClawHub插件市场允许任意用户发布插件,缺乏身份验证和代码审核,存在恶意插件投毒风险。为保障系统安全,请遵循以下原则:

  • 谨慎执行终端命令
    对于任何Skill文档(SKILL.md/README.md)中要求手动复制粘贴的curl、wget、bash命令或 Base64解码字符串,一律视为高危信号。合法的插件不应要求用户手动执行此类复杂命令来“修复环境”;

  • 严格管控第三方插件
    优先使用OpenClaw官方内置的经过安全校验的skills;如使用第三方skill,务必确认来源,并人工审计代码逻辑,重点检查是否存在异常的网络请求和敏感文件读取操作。

四、限制高危 Tools

OpenClaw内置了一些强大但高风险的操作能力(称为Tools),例如:

  • exec:可在服务器上执行任意命令(如删除文件、安装木马)

  • browser:可启动浏览器自动操作网页(如登录账号、截图、窃取会话)

  • web_fetch:可向任意网址发起请求(可能被用于内网探测或外传数据)

  • gateway/nodes/cron:涉及远程调度、定时任务等,易被滥用为后门

如无业务需要,建议在openclaw.json中禁用高危Tools,或者设置仅允许部分Tools:

{
  "tools": {
    "allow": ["允许的tools", "允许的tools"]
    "deny": ["禁用的tools", "禁用的tools"]
  }
}
说明

OpenClaw从版本2026.3.2开始,默认通过tools.profile配置项限制工具权限(profile: messaging),新安装或重置配置的用户将不再拥有高危或系统级工具权限,您也可以直接升级至2026.3.2及以上。

五、严格保护敏感凭证

OpenClaw部署涉及两类关键凭证,若意外泄露,可能带来服务被接管或云资源被滥用的风险:

  • OpenClaw连接Token
    用于WebSocket或本地API的身份认证。如果被他人获取,可能被用来调用高危工具(如execbrowser),从而影响机器人的行为。建议仅在必要时使用,并避免将明文Token分享给他人。如怀疑Token已泄露,可通过运行clawdbot token reset生成新的Token。

  • 大模型API Key(例如阿里云百炼Key)
    用于调用大模型服务。一旦泄露,可能会被用于消耗您的云配额,导致额外费用。推荐通过阿里云RAM创建权限最小的子账号,仅授予必要的模型调用权限。

为降低风险,建议对所有敏感凭证定期轮换,避免长期使用同一密钥。

六、及时更新至最新版本

OpenClaw早期版本存在一些已知的安全隐患,例如默认启用了execbrowser等高危工具,且 WebSocket连接未强制Token验证,可能被未授权访问利用。

从 2026.2.9版本开始,默认使用随机服务端口,有助于隐藏服务入口,降低被恶意扫描的风险。建议至少升级到该版本以获得基础安全增强;如条件允许,可进一步升级至最新版以获取更完善的稳定性和防护能力。