OpenClaw部署前的十大安全陷阱:踩过一个就可能翻车

429次阅读
没有评论

共计 3078 个字符,预计需要花费 8 分钟才能阅读完成。

OpenClaw 火了。

GitHub 星标 24 万,下载量暴涨,朋友圈到处都是 ” 我用 OpenClaw 实现了 xxx 自动化 ”。

但是——

2026 年初,OpenClaw 接连爆发安全事件:一键远程代码执行漏洞、超 4 万个实例公网暴露、技能市集中 36.8% 的恶意包……

这些数字不是吓唬人,是真实发生的安全事故。

今天这篇文章,就是帮你在部署前先看清这十大安全陷阱。踩过一个,可能就翻车了。

陷阱一:信任边界模糊——localhost 的无条件信任

问题

OpenClaw 有个设计缺陷:对所有来自 127.0.0.1 的连接自动授权,不需要密码、Token 或任何身份校验。

更致命的是,它无法正确识别反向代理转发的真实来源 IP,会把所有代理请求都当作 ” 本地连接 ”,直接给最高权限。

风险

攻击者利用反向代理当跳板,把外部请求伪装成本地请求,完美绕过所有认证。

解决方案

{
  "gateway": {
    "auth": {
      "mode": "token",
      "token": "your-long-random-token-here"
    }
  }
}

要点 :无论来源是不是 localhost,必须启用 token 认证。同时确保 Nginx/Caddy 正确设置 X -Forwarded-For 头。

陷阱二:默认端口暴露——18789 端口的公网扫描

问题

OpenClaw 默认监听 18789 端口,不做任何隐藏。服务横幅还会暴露版本信息。

攻击者用 Shodan 搜索 ”port:18789″,就能批量找到公网暴露的实例。

风险

全球超 4 万个 OpenClaw 部署暴露在公网,63% 存在已知漏洞。

解决方案

# 启动时指定非标准端口
openclaw --port 65001

要点

  1. 修改默认端口到高位端口(1024-65535)
  2. 关闭版本信息暴露
  3. 防火墙只允许必要 IP 访问

陷阱三:WebSocket 劫持——令牌泄露漏洞

问题

OpenClaw 的控制界面会从 URL 读取网关地址,不验证就自动连接,还会把网关令牌直接发送到 WebSocket。

服务器也不校验 Origin 请求头,任何网站都能发起 WebSocket 连接。

风险

用户点击一个恶意链接,攻击者毫秒级完全控制 OpenClaw 实例。

解决方案

  • 启用 Origin 校验
  • URL 参数白名单验证
  • 令牌加密存储

要点 :必须使用 2026.1.29 或更高版本,该版本修复了这个漏洞。

陷阱四:容器逃逸风险——Docker 沙箱配置不当

问题

OpenClaw 通常在 Docker 容器里运行,但默认配置可能有逃逸风险。

如果容器以特权模式运行、挂载了敏感目录、或配置了不安全的用户权限,攻击者可能突破容器边界,直接操作主机。

风险

CVE-2026-24763:Docker 沙箱逃逸漏洞,允许 Agent 突破容器访问主机系统。

解决方案

{"agents": {"defaults": {"sandbox": {"mode": "all"}
    }
  }
}

要点

  1. 强制所有会话在 Docker 容器内执行
  2. 容器内使用普通用户,禁止 root
  3. 只挂载必要目录,使用只读模式

陷阱五:权限滥用——高危工具无限制

问题

OpenClaw 默认有接近系统级的操作权限。如果直接在主系统以管理员权限运行,被恶意利用可能误删文件或执行危险命令。

风险

通过提示词注入诱导 AI 执行 rm -rf 等危险命令。

解决方案

{"tools": {"deny": ["group:runtime", "sys_shutdown"],
    "allow": ["group:fs", "group:browser", "web_search"]
  }
}

要点

  1. 建立工具黑白名单
  2. 高危操作强制人工确认
  3. 定期审计工具使用记录

陷阱六:供应链攻击——恶意 Skills 生态

问题

ClawHub 技能市集缺乏严格审核。攻击者上传伪装成合法工具的恶意 Skills,利用 SKILL.md 诱导用户执行恶意命令。

风险

2026 年 2 月的 ClawHavoc 事件,ClawHub 被注入 1184 个恶意技能,占比 36.8%。

解决方案

  • 只从官方 Verified 来源安装
  • 安装前检查 SKILL.md 文件
  • 使用扫描工具预检

要点 curl | bash 这种命令,执行前一定要看清楚内容。

陷阱七:数据泄露——明文存储敏感信息

问题

OpenClaw 默认以明文存储 API 密钥、令牌等敏感信息在配置文件里。

任何能访问主机的进程都能读取。

风险

信息窃取恶意软件已更新模式,专门扫描 OpenClaw 配置文件。

解决方案

export OPENAI_API_KEY="sk-..."
export OPENCLAW_GATEWAY_TOKEN="your-token"

要点

  1. 用环境变量替代硬编码密钥
  2. 配置文件权限设为 600
  3. 使用操作系统密钥环

陷阱八:提示词注入——间接指令执行

问题

AI 代理容易受提示词注入攻击。攻击者通过网页、邮件嵌入恶意指令,诱导 Agent 读取敏感文件并外发数据。

风险

恶意指令可隐藏在邮件签名、网页注释或 PDF 元数据中,隐蔽性极高。

解决方案

  • 对 AI 处理的内容进行严格过滤
  • 对 AI 生成的指令进行二次审计
  • 浏览器自动化在隔离环境中进行

陷阱九:网络暴露——错误绑定 0.0.0.0

问题

很多人为求方便,把监听地址从 127.0.0.1 改成 0.0.0.0,允许所有外部 IP 访问。

如果不设复杂身份验证,核心端口就是直接攻击入口。

风险

服务可直接从互联网访问,攻击者可进行暴力破解。

解决方案

{
  "gateway": {
    "bind": "loopback",
    "port": 18789
  }
}

要点

  1. 始终绑定 127.0.0.1 或 loopback
  2. 远程访问必须走 VPN/SSH 隧道
  3. 任何访问都要身份验证

陷阱十:审计缺失——无监控与日志记录

问题

很多部署缺乏基本审计和监控。操作日志不保存、异常行为无告警、安全事件无记录。

风险

发生安全事件后无法追溯原因和责任,也无法满足合规审计要求。

解决方案

# 定期运行安全审计
openclaw security audit --deep
openclaw security audit --fix

要点

  1. 启用详细日志
  2. 定期安全审计
  3. 设置异常告警

安全配置模板(复制即用)

{
  "gateway": {
    "mode": "local",
    "bind": "loopback",
    "port": 65001,
    "auth": {
      "mode": "token",
      "token": "your-strong-random-token"
    }
  },
  "agents": {
    "defaults": {
      "sandbox": {
        "mode": "all",
        "workspaceAccess": "ro"
      }
    }
  },
  "tools": {"deny": ["group:runtime", "sys_shutdown"],
    "allow": ["group:fs", "group:browser", "web_search"]
  },
  "logging": {
    "redactSensitive": "tools",
    "redactPatterns": ["token", "api_key", "secret"]
  }
}

部署前检查清单

检查项 状态
使用专用服务器 / 隔离环境
运行用户是普通用户
仅监听 localhost
使用最新安全版本
配置文件有加密备份

最后提醒

OpenClaw 的强大功能伴随着相应的安全责任。

部署前的安全规划不是可选项,是必须项。

安全是一个持续的过程,不是一次性配置。定期运行安全审计、关注官方安全公告、及时应用更新,这些习惯比任何技术措施都重要。


点小安 | 点滴安全实验室

专注 AI 安全实战,让技术真正落地。


关于点小安 :点滴安全网站小编,专注 AI 安全攻防技术分享。
声明 :本文为点滴安全原创,观点仅供参考,不构成安全建议。
关注点滴安全(dripsafe.cn),获取更多 AI 安全资讯!

正文完
 0
评论(没有评论)
验证码