国家互联网应急中心等发布 OpenClaw 安全使用实践指南

DoNews3月22日消息,为帮助用户安全使用 OpenClaw,国家互联网应急中心、中国网络空间安全协会 3 月 22 日联合发布 OpenClaw 安全使用实践指南,面向普通用户、企业用户、云服务商以及技术开发者等,提出安全防护建议。

其中,对于普通用户的建议包括:使用专用设备、虚拟机或容器安装 OpenClaw,并做好环境隔离,不宜在日常办公电脑上安装;不使用管理员或超级用户权限运行 OpenClaw;不在 OpenClaw 环境中存储、处理隐私数据;及时更新 OpenClaw 最新版本等。对于云服务商,建议包括做好云主机基础安全层面的安全评测与加固;做好安全防护能力部署、接入;做好供应链及数据安全防护。

附原文如下:

OpenClaw(龙虾)因具备系统指令执行、文件读写、API 调用等高权限能力,默认配置与不当使用极易导致远程接管、数据泄露、恶意代码执行等严重安全风险。

为帮助用户安全使用 OpenClaw,CNCERT 会同中国网络空间安全协会组织国内相关厂商共同研究,面向普通用户、企业用户、云服务商以及技术开发者 / 爱好者,提出以下安全防护建议。

一、普通用户

(一)建议使用专用设备、虚拟机或容器安装 OpenClaw,并做好环境隔离,不宜在日常办公电脑上安装。

方案 1:用闲置旧电脑专门运行,清空个人数据。

方案 2:用 VMware、VirtualBox、 Docker 创建独立虚拟机或容器,并与宿主机隔离。

方案 3:在云服务器部署,本地仅远程访问。

(二)建议不将 OpenClaw 默认端口(18789\19890)暴露到公网

配置为仅本地访问(127.0.0.1),关闭端口映射与公网 IP 绑定。

如需远程,建议采用 VPN 访问等方式,并启用验证码等强认证措施。

若对接即时通讯软件(如微信、钉钉、飞书等等),建议仅允许本人或已授权的可信人员访问。

(三)建议不使用管理员或超级用户权限运行 OpenClaw

创建专用低权限账户,仅授予最小必要目录的读写权限。

关闭无障碍、屏幕录制、系统自动化等高危权限。

仅开放专用工作目录,禁止访问桌面、文档、下载、密码管理器目录。

配置白名单路径,拒绝读取配置文件、密钥文件等隐私配置。

关闭系统命令执行功能,仅在必要时临时启用并二次确认。

限制网络访问,仅允许连接必要的 AI 服务与 API。

(四)建议安装可信技能插件(Skills)

谨慎安装、使用外部社区 / 个人发布的 Skills,预防信息泄露或服务器被攻击等风险

拒绝“自动赚钱、撸羊毛、破解”类不明技能或黑灰产技能。

(五)建议不在 OpenClaw 环境中存储 / 处理隐私数据

不用 OpenClaw 处理银行卡、密码、身份证、密钥等数据。

(六)建议及时更新 OpenClaw 最新版本

及时安装官方安全补丁,关注官方安全公告与漏洞通报。

二、企业用户

(一)建议做好智能体应用的安全管理制度与使用规范

明确允许与禁止的使用场景、数据范围和操作类型,划定智能体应用的业务边界。

建立内部使用规范和审批流程,对引入新的智能体应用或高权限功能需经过安全评估和管理层批准,确保使用有据可依、有章可循。

(二)建议做好智能体运行环境的基础网络与环境安全防护

禁止将智能体服务直接暴露在公共网络上,需通过防火墙、VPN 等手段限制访问,仅开放必要端口给可信网络或 IP 地址。

对智能体所在服务器启用主机入侵防御、恶意流量检测等措施,抵御网络攻击威胁。

确保运行环境定期更新补丁,消除已知系统漏洞,保障基础环境安全可靠。

(三)建议做好智能体权限管理与边界控制

对所有智能体服务账号遵循最小必要权限原则进行配置。

利用系统自带或第三方权限控制工具,对智能体可访问的文件目录、网络域、数据库表等进行边界限定和访问控制。

对具有高权限的智能体,应实行严格的多因素认证和操作审批,在关键资源层设置额外防线,防止权限滥用。

(四)建议做好智能体运行监控与审计追踪

建立针对自主智能体的持续运行监控机制,监控内容包括智能体的行为日志、重要决策输出、系统资源使用以及异常事件记录等。

对关键操作和安全相关事件应生成审计日志并防篡改保存。

配置安全信息与事件管理(SIEM)工具,实现对智能体日志的集中分析,及时发现可疑行为迹象。

审计追踪能力应保证发生事故后可以还原智能体行为路径,为问题调查和责任认定提供依据。

(五)建议做好智能体关键操作保护策略

针对自主智能体可能执行的高危操作,企业应制定保护策略作为治理基线。例如,对删除大量数据、修改核心配置、资金交易等操作设置人工二次确认或多重签批流程;对不可逆转的操作先行模拟演练或安全检查;对高影响操作限定时间窗和范围,仅允许在特定条件下执行。

上述策略应与金融系统、生产控制系统等高安全级别场景的管控措施看齐,确保智能体不会单点突破整个业务安全。

(六)建议做好智能体供应链安全与代码管理

应建立对自主智能体所依赖第三方组件和技能插件的安全管理制度。

引入的新技能模块必须经过安全审核和测试,符合安全要求后方可投入使用。

对现有运行的技能和依赖库应定期检查版本和安全更新情况,及时应用补丁或升级。

推荐采用企业内部代码仓库存储已审核通过的技能代码,禁止智能体运行时直接从外部获取并执行未存档的代码。

(七)建议做好智能体凭证与密钥管理

所有敏感凭据不得明文写入代码或配置文件,应使用安全的凭证管理系统按需注入。

智能体使用完毕后,应及时销毁或回收相关密钥,防止长期驻留内存或日志中。

定期更换更新关键凭据,以降低泄漏风险。

(八)建议做好人员培训与应急演练

对相关研发、运维和使用人员定期开展安全培训,提高对自主智能体风险的认知。

避免“一句话授权”导致高危操作无意识执行等情况。

强化员工在使用智能体过程中的安全责任意识,杜绝违规使用和粗心误用。

制定应急预案并定期开展模拟演练,提高团队对智能体安全事件的反应速度和处置能力。

三、云服务商

(一)建议做好云主机基础安全层面的安全评测与加固

做好认证、隔离与访问控制,尽可能做到内化默认安全

在基本的密码规则基础上,规避已知泄露的弱密码,默认条件下禁止云主机远程登录访问。

做好 OpenClaw 服务认证与访问控制,每个用户的 OpenClaw Gateway 服务默认启用唯一且随机 token,默认不暴露 Gateway 到公网。

做好安全隔离,建议在用户自己账号下配置独立隔离的 VPC 网络,部署 OpenClaw。

做好产品迭代安全扫描与人工安全测试,包括镜像、产品控制面、用户运行时实例等层面,规避云产品设计与实现层面的典型安全问题、API Key 泄露等风险。

(二)建议做好安全防护能力部署 / 接入

在主机层、网络层等位置部署入侵监测能力,并提供基础安全防护。

默认具备防 DDoS 攻击等基础防护能力。

对部署 OpenClaw 的云主机实例加强安全风险监测。

(三)建议做好供应链及数据安全防护

做好 OpenClaw 安全漏洞监测与防护,开启例行常态化监测,定期更新云上 OpenClaw 镜像。

做好 Skills 安装安全管控,云 OpenClaw 产品界面中默认提供经过安全检测、验证的 Skills,具备已知恶意 Skills 阻断安装的能力,防控引入恶意 Skills。

增加新型 AI 场景的恶意风险检测能力,及时保障云平台、用户更加安全可控的使用 AI 助手。

做好模型调用安全防护,云 OpenClaw 产品界面仅支持调用已备案的大模型。升级大模型安全护栏的防护能力,包括提示词注入防御,进一步增强、隐私泄露防护等。

四、技术开发者 / 爱好者

(一)建议做好基础配置加固

建议使用最新版本,确保已修复所有的已知漏洞,持续关注版本更新以及漏洞修复工作。

开启身份认证:

1) 在 config.json 中配置高强度的密码或 Token。

2) 开启 DM 配对策略,将聊天软件的配对策略设置为 pairing(需验证码)或 allowlist(白名单),绝对禁止设置为 open。

做好网络隐身与最小化暴露:

1) 不将 Web 管理界面(端口 18789)直接暴露在公网 / 局域网。

2) 不私自使用 Tailscale、WireGuard 等安全隧道方案,将端口映射到外网。

3) 不用不安全 UI,确保 gateway.controlUi.allowInsecure Auth 为 false,防止控制台降级。

(二)建议做好运行环境隔离

根据官方文档,OpenClaw 提供了两种互补的沙箱化策略,当需要避免 OpenClaw 对系统增删改破坏系统完整性时,建议:

启用全量 Docker / 虚拟机运行

将整个 OpenClaw Gateway 及其所有依赖直接运行在一个 Docker 容器 / 虚拟机内。即使 Gateway 本身被攻破,攻击者也仅被困在容器内,难以直接危害宿主机系统。

启用工具沙箱

1)Gateway 运行在宿主机,但将 Agent 的工具执行(如代码运行、文件操作)隔离在 Docker 容器中。

2) 通过 agents.defaults.sandbox 启用。建议保持 scope: "agent"(默认)或 scope: "session" 以防止跨 Agent 数据访问。

3) 通过 workspaceAccess 参数精细控制 Agent 对工作区的权限(none 禁止访问,ro 只读,rw 读写)。

最小权限原则

1) 启用工具白名单,在配置中禁用高危工具(如 shell、browser 的写权限),仅开放必要的工具,配置好插件白名单。

2) 启用文件系统限制,敏感目录以 :ro(只读)方式挂载,避免核心文件被误删。

建议使用官方提供的安全审计工具定期进行安全审计

1) 开启 openclaw security audit 进行常规检查,扫描入站访问控制、网络暴露面及本地文件权限。

2) 开启 openclaw security audit --deep 进行深度探测,执行实时的网关探测,模拟攻击者尝试发现潜在的暴露点。

3) 开启 openclaw security audit --fix 进行自动修复,自动实施安全加固

(三)建议做好供应链防范

1) 不宜盲目安装技能商店(ClawHub)中的热门技能以及非官方渠道的 VS Code 插件或 NPM 包,安装前做好代码审查。可运用 clawhub inspect <slug> --files 命令查看是否存在可疑指令,例如诱导执行 npm install、pip install、远程脚本下载等。

2) 明确 Agent 禁止从事的事项以及需要记录的操作,禁止执行危险命令(例如 rm -rf /)、禁止修改认证或权限配置、禁止将 token / 私钥 / 助记词发送至外网、禁止盲目执行文档中的“一键安装”命令。

3) 安装完成后,建议立即做好安全配置,只允许本机访问核心配置文件,建立配置哈希基线,切勿将私钥或助记词交付给 Agent。

国家互联网应急中心等发布 OpenClaw 安全使用实践指南
扫描二维码查看原文
分享自DoNews
Copyright © DoNews 2000-2026 All Rights Reserved
蜀ICP备2024059877号-1