> **来源:[研报客](https://pc.yanbaoke.cn)** # OpenClaw 安全操作指南总结 ## 核心内容 OpenClaw 是一个功能强大的 AI 私人助理,可以执行命令、操作文件、调用 API 等。然而,由于其设计和默认配置存在安全隐患,容易成为黑客攻击的目标。本文档旨在帮助用户了解 OpenClaw 的安全风险,并提供详细的安全加固指南,包括个人用户和企业级部署。 ## 主要观点 - OpenClaw 的权限配置过于宽松,容易被滥用。 - 自动化执行特性可能带来不可逆的后果。 - 架构缺乏隔离机制,存在横向渗透风险。 - 安全是持续的过程,不能只依赖初始配置。 ## 关键信息 ### 安全风险 - **一键沦陷漏洞**:黑客通过链接即可远程控制 OpenClaw。 - **恶意插件泛滥**:超过 20% 的插件存在后门。 - **公网“裸奔”**:13.5 万个 OpenClaw 实例暴露在互联网上。 - **AI 失控**:AI 误操作可能造成严重后果。 ### 安全加固措施 #### 1. 部署环境选择 - **推荐部署方式**:使用虚拟机、容器或专用旧电脑。 - **避免部署在**:生产服务器、域控服务器、核心数据服务器、主力办公电脑。 #### 2. 创建专业用户 - **禁止使用管理员账号**:创建低权限用户,运行 OpenClaw。 #### 3. 网络设置 - **启用防火墙**:如 ufw,设置默认拒绝入站、允许出站。 - **限制访问端口**:只允许必要的 IP 访问 OpenClaw 端口,避免暴露给互联网。 - **使用 SSH 端口转发**:通过 SSH 隧道加密访问 OpenClaw。 #### 4. 安装最新版本 - **安装 Node.js v22+**。 - **安装 OpenClaw v3.1.0 或更新**,修复已知漏洞。 #### 5. 多套部署规划(可选) - **不同实例分配不同权限**:如“写作助手”、“研究助手”、“娱乐助手”。 #### 6. 核心安全配置 - **修改 `openssl.json` 文件**: - **系统用户权限配置**:设置 `~/.openclaw` 和 `openclaw.json` 权限为 700 和 600。 - **网络隔离**:设置 `gateway.bind` 为 `loopback`,只允许本地访问。 - **修改默认端口**:将默认端口 18789 改为其他端口,如 28789。 - **启用认证设置强 Token**:使用复杂 Token 保证访问安全。 - **控制 tools 权限**:设置 `tools.profile` 为 `minimal`,限制执行权限。 - **配置会话隔离级别**:防止“记忆污染”,设置 `dmScope` 为 `per-channel-peer`。 #### 7. 文件系统与插件加固 - **敏感信息不写入配置文件**:使用环境变量存储 API 密钥等敏感信息。 - **插件严格管理**:仅从官方或可信来源安装插件,设置白名单。 - **大模型选用策略**: - 高敏感场景:使用本地模型(如 Qwen2.5)。 - 非敏感任务:使用云端模型(如 OpenAI、Anthropic)。 - 混合策略:根据输入内容自动切换模型。 - **路径访问控制**:设置 `allowedPaths` 和 `deniedPaths`,限制文件访问范围。 #### 8. Skill 安全审计 - **代码扫描**:使用 `npm audit` 检查 Skill 的安全性。 - **人工审查**:检查 `package.json` 和依赖项。 - **定期审计**:每季度重新扫描已安装 Skill。 #### 9. 请求速度限制 - **配置限流策略**:防止暴力破解、恶意刷接口等攻击。 - **使用 Web 界面或 `openclaw.json` 配置**。 #### 10. 开启审计日志 - **日志级别设置**:`level` 为 `info`,`consoleLevel` 为 `info`。 - **日志格式**:使用 `pretty` 彩色格式。 - **敏感数据脱敏**:设置 `redactSensitive` 为 `tools`。 #### 11. Agent 启用沙箱 - **非主会话启用沙箱**:防止越权访问、数据泄露、恶意执行。 - **配置说明**: - `mode` 设置为 `non-main`。 - `perSession` 设置为 `true`。 - `readOnlyRoot` 设置为 `true`。 - `network` 设置为 `none`。 - `user` 设置为普通用户,防止管理员权限滥用。 - `browser.enabled` 设置为 `false`,禁用内置浏览器。 #### 12. 聊天接头暗号控制 - **私聊策略**:设置 `dmPolicy` 为 `pairing`,要求配对码。 - **群组策略**:设置 `dmPolicy` 为 `allowlist`,仅响应白名单用户。 #### 13. 运行维护 - **定期审计**:每月至少一次深度安全审计。 - **定期备份**:每日增量备份配置文件,每周全量备份整个目录,每月验证备份可恢复。 - **健康检查**:使用 `openclaw doctor` 或 `openclaw health --json` 检查系统状态。 - **故障处理**: - 停止服务:使用 `openclaw gateway stop`。 - 切断网络访问:阻断服务端口,关闭 Funnel 等服务。 - 冻结账户与权限:禁用可疑用户访问权限。 - **全面影响消除与凭证轮换**: - 轮换所有相关凭证:包括网关、模型 API、通讯渠道等。 - 清理恶意组件:移除可疑插件,回滚权限配置。 - **深入调查与取证分析**: - 收集日志、会话记录、系统日志和网络流量。 - 分析异常工具调用、异常 IP 或用户、注入特征等。 - **安全恢复与重建**: - 修复安全漏洞和错误配置。 - 应用安全加固配置。 - 验证新配置,并逐步恢复服务。 - 编写安全事件复盘报告。 ## 安全基线配置检查清单 | 类别 | 检查项 | 推荐配置/操作 | 检查命令/方法 | |------|--------|----------------|----------------| | 访问控制 | DM(私聊)策略 | 强制启用 `dmPolicy: "pairing"` | `openclaw config` 查看 | | 访问控制 | 群组响应策略 | 强制启用 `requireMention: true` | `openclaw config` 查看 | | 访问控制 | 用户白名单 | 启用并维护精确的 `allowFrom` 列表 | `openclaw pairing list` | | 网络安全 | 网关绑定地址 | 必须设置为 `bind: "loopback"` 或 `127.0.0.1` | `openclaw gateway status` | | 网络安全 | 公网暴露 | 禁止将服务端口暴露给 `0.0.0.0` | 检查服务器安全组/防火墙 | | 沙箱与工具 | 工作区访问 | 设置为 `workspaceAccess: "ro"` 或 `"none"` | 检查 `agents.default.sandbox` | | 沙箱与工具 | 危险工具禁用 | 默认禁用 `exec`、`shell`、`write` 等 | 检查 `agents.default.tools.deny` | | 沙箱与工具 | 文件系统隔离 | 配置 `allowedPaths`、`blockedPaths` 或 `workspaceOnly: true` | 检查 `FileSystem` 或 `tools.fs` 配置 | | 凭证与日志 | 配置文件权限 | `~/.openclaw/` 目录权限为 700,配置文件为 600 | `ls -la ~/.openclaw/` | | 凭证与日志 | 日志脱敏 | 启用 `logging.redactSensitive: "tools"` | `openclaw config` 查看 | | 监控与审计 | 定期安全审计 | 每日/每周执行 `openclaw security audit` | 加入 Crontab 定时任务 | | 监控与审计 | 日志监控 | 接入 SIEM 系统(如 ELK) | 检查日志流向 | | 监控与审计 | 关键操作告警 | 监控高频文件读取、异常网络连接等 | 配置监控告警规则 | ## 企业级加固方案 ### 企业面临的特殊风险 - **影子 IT 风险**:员工私自部署,IT 无法掌控。 - **数据泄漏风险**:AI 可能将公司机密上传至云端。 - **内网渗透风险**:一台被入侵,可能引发整个内网风险。 - **合规风险**:违反 GDPR、数据安全法等法规。 - **业务欺诈风险**:AI 可能自动批准虚假请求。 ### 企业级 OpenClaw 安全防御体系 1. **边界防护类** - 业务级防火墙 - 管理防火墙 - IPS (入侵防御系统) - WAF (Web 应用防火墙) - 抗 DDoS - 负载均衡器 2. **管理与审计类** - 堡垒机 - 日志审计 - SOC (安全运营中心) 3. **终端与应用安全类** - EDR (终端检测与响应) - 防病毒 - 漏洞扫描 4. **流量与数据安全类** - 流量采集 - 流量回溯 - SSL VPN 5. **国密与密码类** - 加密机 - 签名验签服务器 - 时间戳服务器 - 数字证书认证系统 (CA) 6. **物理与基础支撑类** - 国密门禁系统 - 国密视频监控系统 - NTP (网络时间协议) 服务器 - 光闸 (单向导入/导出) 7. **等保与密评** - 等保 (网络安全等级保护) - 密评 (商用密码应用安全性评估) ### 企业部署前检查清单 - 部署环境选择 - 创建专业用户 - 网络设置 - 安装最新版本 - 配置访问控制 - 配置网络隔离 - 启用认证设置 - 控制 tools 权限 - 配置会话隔离 - 安装 Skill 时进行安全审计 - 设置请求速度限制 - 开启审计日志 - 启用沙箱 - 配置聊天暗号 - 定期审计与备份 - 健康检查 - 应急预案制定 ## 未来展望与终极建议 - **技术发展趋势**:AI 技术不断发展,安全防护也需持续跟进。 - **峰哥的终极建议**: - 按步骤进行安全配置,不要跳步。 - 定期进行安全审计和备份。 - 使用沙箱和权限控制,隔离风险。 - **最后的真心话**:安全是持续的过程,不能忽视。