国家互联网应急中心发布OpenClaw安全使用实践指南

3月22日,国家互联网应急中心(CNCERT)与中国网络空间安全协会联合发布《OpenClaw安全使用实践指南》。OpenClaw(龙虾)具备系统指令执行、文件读写、API调用等高权限能力,其默认配置与不当使用易引发远程接管、数据泄露及恶意代码执行等严重安全风险。

指南面向普通用户、企业用户、云服务商及技术开发者/爱好者四类主体提出系统性防护建议。对普通用户,强调环境隔离——推荐使用专用设备、虚拟机或容器部署,禁止在日常办公电脑安装;严禁将默认端口18789/19890暴露至公网,须配置为仅本地访问(127.0.0.1),远程访问应通过VPN并启用强认证;禁止以管理员或超级用户权限运行,须创建低权限专用账户,最小化授予目录读写权限,关闭无障碍、屏幕录制等高危权限,禁止访问桌面、文档、下载及密码管理器目录,配置路径白名单并禁读配置文件与密钥文件,关闭系统命令执行功能,限制网络访问仅限必要AI服务与API;谨慎安装技能插件(Skills),拒绝来源不明、含“自动赚钱”“破解”等黑灰产类技能;禁止在OpenClaw环境中存储或处理银行卡号、密码、身份证号、密钥等隐私数据;须及时更新至最新版本并安装官方安全补丁。

对企业用户,要求建立智能体应用安全管理制度与使用规范,明确业务边界、数据范围及操作类型;禁止服务直连公网,须通过防火墙、VPN限制访问,仅开放必要端口给可信网络或IP;遵循最小权限原则配置账号权限,利用工具限定文件目录、网络域及数据库表访问边界;实施持续行为监控与审计追踪,记录行为日志、决策输出、资源使用及异常事件,关键操作日志须防篡改保存,并接入SIEM工具集中分析;对删除大量数据、修改核心配置、资金交易等高危操作设置人工二次确认或多签流程,限定执行时间窗与范围;建立第三方组件与技能插件安全管理制度,新技能须经安全审核测试后方可上线,定期检查依赖库版本与安全更新,推荐使用企业内部代码仓库存储已审核技能,禁止运行时直接加载外部未存档代码;敏感凭据不得明文写入代码或配置文件,须通过凭证管理系统按需注入,使用后及时销毁密钥,定期轮换关键凭据;对研发、运维及使用人员开展定期安全培训,强化风险认知与责任意识,并制定应急预案开展模拟演练。

对云服务商,要求开展云主机基础安全评测与加固,包括默认禁用远程登录、为每个用户OpenClaw Gateway服务生成唯一随机Token、默认不暴露Gateway至公网、在用户独立VPC内部署、对镜像及控制面实施常态化安全扫描与人工测试;在网络层与主机层部署入侵监测能力,提供防DDoS等基础防护,并加强对OpenClaw实例的风险监测;建立OpenClaw漏洞常态化监测机制,定期更新云上镜像;在产品界面默认提供经安全检测的Skills,阻断已知恶意Skills安装;增强新型AI场景恶意风险检测能力;模型调用仅支持已备案大模型,升级提示词注入防御与隐私泄露防护能力。

对技术开发者及爱好者,要求使用最新版本并持续关注漏洞修复;在config.json中配置高强度密码或Token,DM配对策略须设为pairing(验证码)或allowlist(白名单),严禁open模式;Web管理界面端口18789不得暴露于公网或局域网,禁用Tailscale、WireGuard等隧道方案外映射端口,gateway.controlUi.allowInsecureAuth须设为false;推荐全量Docker/虚拟机运行以实现沙箱隔离,或启用工具沙箱,将Agent工具执行隔离于Docker容器内,通过workspaceAccess参数精细控制工作区权限(none/ro/rw);启用工具白名单,禁用shell、browser写权限等高危工具,敏感目录以:ro方式挂载;定期运行官方安全审计工具:openclaw security audit进行常规检查,--deep执行实时网关探测,--fix实施自动加固;安装Skills前须代码审查,禁用含npm install、pip install或远程脚本下载等可疑指令的技能;禁止Agent执行rm -rf /、修改认证配置、外发token/私钥/助记词等危险操作;安装后立即完成安全配置,核心配置文件仅限本机访问,建立配置哈希基线,严禁向Agent交付私钥或助记词。

免责声明:本文内容由开放的智能模型自动生成,仅供参考。

最新文章
Copyright © DoNews 2000-2026 All Rights Reserved
蜀ICP备2024059877号-1