🎯 做完你会得到
安全漏洞自动发现;修复时间从几天降到几分钟;AI 主动加固防护;安全配置持续保持最佳状态。
👤 适合谁
- OpenClaw 管理员
- 对安全性有要求的企业用户
- 不想花时间研究安全配置的用户
⚡ 效果预览
运行安全扫描,AI 发现2个高危漏洞:exec 白名单未配置(风险:可执行任意命令)+ API 密钥明文存储(风险:可被窃取)。AI 自动修复并报告:「✅ CVE-2026-32032 已修复(v2026.2.22),exec 白名单已配置,当前系统安全评分 85/100。」
这个场景解决什么问题
OpenClaw 安全配置的两大困境:
- 不知道有什么风险:配置看似正常,但可能处处是漏洞
- 修复太麻烦:知道有问题,但不知道怎么修,要查文档、要试错
自修复方案:AI = 你的安全运维,扫描、自动修、定期加固。
前置条件
- OpenClaw 已安装
- 拥有服务器 SSH 访问权限(用于执行修复)
安全风险清单
AI 持续监测以下安全指标:
## 高危风险(立即处理)
🔴 CVE-2026-32032(任意Shell执行漏洞)
- 影响版本:< 2026.2.22
- 风险:攻击者可利用 SHELL 变量执行任意命令
- 修复:升级到 2026.2.22 或以上版本
🔴 CVE-2026-32064(VNC/noVNC未授权访问)
- 风险:沙箱环境中的 VNC 路径可被未授权访问
- 修复:关闭 VNC 或升级到最新版
🔴 exec 白名单未配置
- 风险:任何人都可以通过 exec 执行任意命令
- 修复:配置 exec 白名单,只允许信任的命令
🔴 API 密钥明文存储
- 风险:配置文件被访问时,密钥会被窃取
- 修复:使用环境变量或密钥管理服务
## 中危风险(尽快处理)
🟡 设备配对不够
- v2026.3.31 新要求:节点需配对批准
- 修复:确保每个节点都经过配对审批
🟡 Gateway 认证不严格
- 风险:混合 token 可能被拒绝
- 修复:配置 trusted-proxy,使用显式 token
🟡 媒体文件访问未限制
- 风险:敏感文件可能被 AI 访问
- 修复:配置 fs 访问白名单
🟡 exec 历史未加密
- 风险:敏感命令(如密码)可能被记录
- 修复:使用环境变量替代敏感参数
配置步骤
1. 启动安全扫描
发送:帮我做一次 OpenClaw 安全扫描
AI 启动全面扫描:
## 🔒 OpenClaw 安全扫描报告
扫描时间:2026-04-01 15:40
OpenClaw 版本:v2026.3.24
运行环境:Linux 6.6.117
━━━━━━━━━━━━━━━━━━
🔴 高危风险(2个)
1. CVE-2026-32032(未修复)
版本 v2026.3.24 ✅ 已修复
状态:安全
2. exec 白名单未配置 ⚠️
当前状态:未配置
风险:任何人可执行任意命令
建议:配置白名单
3. API 密钥明文存储 ⚠️
当前状态:部分明文
风险:配置文件泄露时密钥被窃取
建议:迁移到环境变量
━━━━━━━━━━━━━━━━━━
🟡 中危风险(3个)
4. Gateway 认证
当前状态:使用默认配置
建议:配置 trusted-proxy
5. 设备配对
当前状态:3个设备已配对
建议:检查是否有异常设备
6. 媒体访问限制
当前状态:未配置
建议:限制 AI 访问敏感目录
━━━━━━━━━━━━━━━━━━
🟢 安全项(5个)
✅ 版本:v2026.3.24(最新版)
✅ 防火墙:已启用
✅ SSH 密钥:已配置
✅ 定期更新:已开启
✅ 审计日志:已启用
━━━━━━━━━━━━━━━━━━
📊 安全评分:65/100
建议立即处理:高危风险 2 个
━━━━━━━━━━━━━━━━━━
2. 自动修复高危风险
AI 自动修复:
🔧 开始修复高危风险...
━━━━━━━━━━━━━━━━━━
🔧 修复1:配置 exec 白名单
执行中...
✅ exec 白名单已配置
允许的命令:
- git(代码管理)
- npm(包管理)
- node(运行时)
- curl(网络请求)
禁止的命令:
- rm(防止删除系统文件)
- chmod(防止修改权限)
- wget/curl(限制来源)
✅ 修复完成
━━━━━━━━━━━━━━━━━━
🔧 修复2:API 密钥迁移
执行中...
✅ 检测到 2 个明文存储的密钥
- OPENAI_API_KEY → 已迁移到环境变量
- MINIMAX_API_KEY → 已迁移到环境变量
✅ 修复完成
━━━━━━━━━━━━━━━━━━
📊 安全评分:65 → 82/100
高危风险:2 → 0
中危风险:3 → 1(Gateway配置需手动确认)
3. 定期安全巡检
# 配置每周自动安全巡检
openclaw cron add security-scan \
--time "09:00" \
--weekdays "1" \
--prompt "执行 OpenClaw 安全扫描,报告发现的风险,
高危风险立即通知,中危风险汇总后周五报告"
4. 攻击检测与告警
AI 实时监测异常:
⚠️ 可疑行为检测
时间:2026-04-01 15:40
事件:检测到异常 exec 调用
| 指标 | 正常值 | 当前值 |
|------|--------|--------|
| exec 调用频率 | < 10/小时 | 47/小时 ⚠️ |
| 命令种类 | < 5种 | 12种 ⚠️ |
| 失败率 | < 5% | 23% ⚠️ |
🔍 分析:
- exec 调用频率异常增加
- 调用的命令包含敏感操作(chmod/wget)
- 失败率高,可能是攻击尝试
⚠️ AI 采取的措施:
1. 已暂停当前会话的 exec 权限
2. 记录所有异常命令到审计日志
3. 发送告警到你的 Telegram
💬 要恢复 exec 权限?请输入「恢复权限」+ 确认身份
5. 一键安全加固
用户:帮我做一次完整的安全加固
AI 执行:
## 🛡️ OpenClaw 安全加固 · 一键完成
执行时间:约5分钟
━━━━━━━━━━━━━━━━━━
✅ 第1步:版本检查
当前版本:v2026.3.24 ✅ 最新
无需升级
✅ 第2步:exec 白名单
已配置,允许 12 个常用命令
已禁止 8 个危险命令
✅ 第3步:密钥管理
检测到 5 个密钥
4 个已迁移到环境变量
1 个(测试密钥)已删除
✅ 第4步:Gateway 认证
已配置 trusted-proxy
已启用显式 token
✅ 第5步:防火墙规则
22端口(SSH)已限制来源IP
18789端口(OpenClaw)仅本地访问
✅ 第6步:审计日志
已启用详细审计
日志保留30天
✅ 第7步:自动更新
已配置每日检查更新
发现新版本自动通知
━━━━━━━━━━━━━━━━━━
📊 安全评分:65 → 92/100
安全等级:A(优秀)
💡 后续建议:
- 每月检查一次安全评分
- 关注 CVE 公告,及时更新
- 定期查看审计日志
━━━━━━━━━━━━━━━━━━
使用示例
场景:发现新 CVE
AI 自动告警:
「⚠️ 新 CVE 预警
CVE-2026-32064(VNC未授权访问)已披露 影响版本:< v2026.3.25 当前版本:v2026.3.24(受影响)
你想要:
- 自动升级到 v2026.3.25
- 先备份,择机升级
- 暂时关闭 VNC 功能
回复数字选择。」
场景:配置检查
用户:帮我检查一下现在的安全配置
AI:
「## 🔒 当前安全配置状态
配置项 状态 评分 版本 v2026.3.24 ✅ 20/20 exec白名单 ✅ 已配置 25/25 密钥管理 ✅ 环境变量 25/25 Gateway认证 ⚠️ 默认 15/25 防火墙 ✅ 已配置 20/20 审计日志 ✅ 已启用 20/20 总分:92/100(等级A)
扣分项:
- Gateway认证使用默认配置,建议配置 trusted-proxy」
场景:被攻击后的修复
AI 发现异常:
「⚠️ 安全事件报告
时间:2026-04-01 03:42 事件:检测到暴力破解 SSH 密码
攻击者 IP:192.168.1.100(内网) 尝试次数:156次 结果:全部失败(密码强度足够)
🤖 AI 自动处理:
- 已将该 IP 加入防火墙黑名单
- 已启用 Fail2Ban
- 已加强密码策略(最小16位)
💡 建议:
- 检查内网是否有未授权设备
- 考虑使用 SSH Key 而非密码登录
要我执行这些建议吗?」
场景:迁移到新服务器
用户:我要把 OpenClaw 迁移到新服务器,怎么保证安全
AI:
「## 🛡️ OpenClaw 安全迁移清单
迁移前(在新旧服务器都要做)
- 备份当前配置
openclaw config export > backup-$(date +%Y%m%d).json
- 生成新服务器 SSH Key
ssh-keygen -t ed25519迁移中(在新服务器)
全新安装 OpenClaw(不要复制旧配置)
首先配置:
exec 白名单
Gateway 认证
防火墙
- 恢复配置(不包含密钥)
openclaw config import backup-*.json --skip-secrets
- 重新配置所有密钥(不要复制旧密钥)
迁移后
- 运行安全扫描
- 验证所有功能正常
- 旧服务器执行安全擦除
openclaw secure-erase --all💡 整个过程约30分钟, 新服务器默认是最安全的状态, 然后逐步恢复业务配置。」
预期结果
- 漏洞不过夜:发现高危漏洞,AI 自动修复或立即通知
- 配置持续最佳:定期加固,保持安全配置不退化
- 攻击能发现:异常行为检测,告警 + 自动阻断
- 迁移安全:换服务器不换安全配置
不满意怎么调
- 不想自动修复 → 改为只告警不自动修复,人工确认
- 扫描太频繁 → 改为每周一次
- 某些修复不需要 → 配置白名单,跳过特定检查项
用 AI 替代虚拟助理(VA)
邮件回复、日程安排、信息整理、客户跟进——这些虚拟助理做的事,OpenClaw 能接管大部分,每月省下 VA 费用。
100+ 企业平台一键接入
安装 API Gateway 技能,一口气打通 Google Workspace、Microsoft 365、GitHub、Notion、Slack、HubSpot 等 100+ 平台,统一管理。
数据报表自动生成与定时分发
把你的数据源(Excel/飞书/数据库)接入 OpenClaw,每天/每周自动生成数据报表,并准时发送到对应的人或群,彻底告别"每天早上手动跑数据、发给领导"的重复劳动。"