跳到正文
🔵 社区案例 — 基于社区验证案例改编 进阶 开发工具

OpenClaw 安全加固清单:从裸奔到安全运行

一份实战安全加固指南——修复已知漏洞、限制文件访问、隔离运行环境、审查技能安全性,让你的 AI 助手不成为安全隐患。

⚔️ 难度 ★★☆ 进阶
⏱ 配置耗时 30-60 分钟
🎁 掉落 节省 30-60 分钟
📜 所需秘籍 healthcheck
🦞 部署 可一键部署

🎯 做完你会得到

完成全部加固步骤后,你的 OpenClaw 实例:修复所有已知CVE、限制文件系统访问范围、启用Gateway认证、审查已安装技能的安全性。

🛠 需要什么

  • healthcheck

👤 适合谁

  • 所有 OpenClaw 用户
  • 在服务器上部署的用户
  • 处理敏感数据的企业用户

⚡ 效果预览

加固前:Gateway暴露在公网、技能未审查、API密钥明文存储。加固后:所有端口受限、技能白名单管理、密钥加密存储

🔧 Step 0:先确认外部工具配置

⚠️ 本案例依赖外部工具(Telegram/Notion/飞书等),先确认已配置 👉 查看常用工具配置指南 →

为什么要做安全加固

OpenClaw 拥有你电脑的完整访问权限——文件系统、命令行、网络、浏览器。这是它强大的原因,也是风险所在。

已知安全事件:

  • ClawJacked 漏洞(CVE-2026-25253,CVSS 8.8):恶意网站通过 WebSocket 劫持本地 OpenClaw
  • 71个恶意技能在 ClawHub 上传播恶意软件
  • API密钥泄露:多起因配置不当导致的凭证暴露事件

来源:The Hacker News、Malwarebytes、Kaspersky、荷兰数据保护局均发出过安全警告。

加固清单

1. 更新到最新版本(5分钟)

# 检查当前版本
openclaw --version

# 更新到最新版
npm update -g openclaw

# 确认更新
openclaw --version

关键:CVE-2026-25253 在 v2026.2.25 后修复。如果你的版本更早,必须立即更新。

2. 限制文件系统访问(10分钟)

默认情况下 OpenClaw 可以访问整个文件系统。限制它:

帮我配置文件系统权限,只允许访问以下目录:
- ~/workspace(工作目录)
- ~/documents(文档目录)
禁止访问 ~/.ssh、~/.gnupg、~/Library/Keychains 等敏感目录

也可以直接在配置中设置:

# 在 AGENTS.md 中加入
## 安全规则
- 禁止读取 ~/.ssh、~/.gnupg、~/Library/Keychains
- 禁止执行 rm -rf /
- 所有破坏性命令需要我确认

3. 启用 Gateway 认证(10分钟)

如果你的 OpenClaw 暴露在网络上:

# 检查 Gateway 状态
openclaw gateway status

# 确保认证已启用,不要用默认密码

重要:永远不要把 Gateway 端口直接暴露在公网。使用 Cloudflare Tunnel 或 VPN。

4. 审查已安装技能(15分钟)

帮我列出所有已安装的技能,标注每个技能的权限等级和来源

审查要点:

  • 是否来自官方或可信作者
  • 是否需要不必要的权限(如:一个天气技能不应该需要文件写入权限)
  • 是否有已知安全问题
# 健康检查
clawhub audit

5. 密钥管理(10分钟)

帮我检查一下有没有 API 密钥明文存储在配置文件里

正确做法:

  • 使用环境变量存储密钥,不要写在文件里
  • 定期轮换 API 密钥
  • 不同服务使用不同密钥

6. Docker 隔离(可选,20分钟)

最安全的运行方式——把 OpenClaw 关在容器里:

# 使用官方 Docker 镜像
docker run -d \
  --name openclaw \
  -v ~/openclaw-workspace:/workspace \
  -e OPENCLAW_TZ=Asia/Shanghai \
  openclaw/openclaw

容器内的 OpenClaw 只能访问挂载的目录,无法触及宿主机其他文件。

安全检查定时任务

加固完成后,设置自动巡检:

每周一早上帮我做一次安全检查:
1. OpenClaw 是否是最新版本
2. 有没有新的安全公告
3. 已安装技能有没有安全更新
4. API 密钥有没有泄露迹象

踩坑记录

加固太严导致功能不可用

症状:限制了文件访问后 AI 无法执行正常任务。

解法:逐步收紧权限,先观察一周 AI 需要访问哪些目录,再针对性限制。

恶意技能已经安装了

症状:发现已安装的技能有安全问题。

解法:立即卸载,检查技能是否修改了系统文件,更换可能泄露的 API 密钥。

不满意怎么调

  • 想更简单 → 至少做前两步:更新版本 + 限制文件访问
  • 想企业级 → Docker隔离 + Cloudflare Tunnel + 审计日志 + 定期渗透测试
  • 想了解更多 → 阅读 Contabo 安全指南和 HackerNoon 完整加固文章
#安全#加固#CVE#Docker#权限控制