截至 2026 年 5 月,中国国家漏洞数据库(CNNVD)已收录 OpenClaw 及相关 AI Agent 框架的漏洞共计 82 个,其中高危及以上漏洞占比超过 35%。这些漏洞主要集中在以下三类:
| 漏洞类别 | 数量 | 严重程度 | 典型风险 |
|---|---|---|---|
| 远程代码执行(RCE) | 28 | 高危/严重 | 攻击者通过恶意输入执行任意代码 |
| 权限提升与访问控制 | 31 | 中危/高危 | 越权访问系统资源或敏感数据 |
| 信息泄露 | 23 | 中危 | API Key、配置信息意外泄露 |
据公开的 Shodan / FOFA 搜索引擎数据,全球范围内已发现 30,000+ 个 OpenClaw 相关实例暴露在公网。其中约 60% 的实例未启用任何形式的安全认证,40% 的实例仍运行着存在已知漏洞的版本。
2025 年已出现多起针对暴露在公网的 AI Agent 实例的大规模扫描和攻击事件。部署 OpenClaw 前,安全加固不是可选项,而是必选项。
API Key 是 OpenClaw 访问 LLM 服务、文件系统、外部 API 的身份凭证。以下行为会直接导致 Key 泄露:
config.yaml 或环境变量中并上传至公开代码仓库| 实践项 | 推荐方案 | 禁止做法 |
|---|---|---|
| 存储方式 | 使用 Vault / AWS Secrets Manager / 环境变量注入 | 明文写入配置文件或代码中 |
| 权限限定 | 按最小权限原则创建 Scope-limited Key | 使用全局 Admin Key |
| 轮换策略 | 每 90 天自动轮换一次,配合 Seamless Rotation | 使用永不失效的静态 Key |
| 审计监控 | 启用 API Key 调用日志和异常检测 | 不记录 Key 使用情况 |
| 传输加密 | 全链路 TLS 1.3 加密 | 明文 HTTP 传输 |
使用 HashiCorp Vault 或 AWS Secrets Manager 集中管理 Key。在 OpenClaw 的启动脚本中通过 vault agent 或 aws secretsmanager get-secret-value 动态获取 Key,确保 Key 不在磁盘上持久化存储。
OpenClaw Agent 在运行过程中需要访问配置文件、知识库数据、插件目录和日志文件。建立最小权限原则的文件系统访问控制是安全加固的基础:
openclaw,禁止以 root / Administrator 身份运行 Agent| 目录/文件 | 建议权限 | 属主 | 说明 |
|---|---|---|---|
/etc/openclaw/ |
750 | root:openclaw | 配置文件目录 |
/etc/openclaw/config.yaml |
600 | openclaw:openclaw | 含 API Key 的主配置 |
/var/lib/openclaw/ |
750 | openclaw:openclaw | 知识库与数据目录 |
/var/log/openclaw/ |
750 | openclaw:openclaw | 日志目录 |
/opt/openclaw/skills/ |
550 | root:openclaw | Skills 插件目录(只读) |
在 Windows Server 环境下部署时,建议:
OpenClaw 的 Skills 生态系统允许用户安装社区贡献的扩展插件来扩展 Agent 能力。然而,安全研究显示,截至 2026 年 3 月的抽样审查中,约有 20% 的第三方 Skills 包含不同程度的恶意代码或安全隐患:
2025 年 12 月曝光的 GhostSkill 事件中,一个伪装成"效率工具"的恶意 Skill 在社区中被下载超过 5 万次,窃取了大量用户的 LLM API Key 和私有对话数据。安装任何第三方 Skill 前必须进行安全审查。
| 审查项 | 检查内容 | 危险信号 |
|---|---|---|
| 代码审计 | 审查所有源文件,特别是网络请求和文件操作相关代码 | 出现 Base64 解码后执行、混淆代码 |
| 网络行为 | 检查域名、IP 是否指向已知恶意地址 | 连接非官方、非预期的第三方服务器 |
| 依赖项 | 审查 package.json / requirements.txt 中的依赖 | 引入知名度低的、新发布的依赖包 |
| 权限申请 | Skill 运行所需的操作系统权限范围 | 申请超出其功能的权限(如一个翻译 Skill 请求文件系统全权访问) |
| 来源验证 | 检查发布者的身份和信誉 | 匿名发布、零历史贡献、新注册账号 |
OpenClaw 默认监听端口为 8080(HTTP API)和 8443(HTTPS),未修改配置的实例极易被扫描工具发现。公网暴露的核心风险包括:
| 防护层级 | 具体措施 | 优先级 |
|---|---|---|
| 防火墙 | 使用 iptables / NSG / Security Group 限制入口流量来源 IP | 极高 |
| 反向代理 | 通过 Nginx / Cloudflare Tunnel 暴露服务,隐藏真实端口 | 高 |
| WAF | 部署 Web 应用防火墙拦截 SQL 注入、XSS 等攻击载荷 | 高 |
| DDoS 防护 | 接入 Cloudflare / AWS Shield 等 DDoS 清洗服务 | 中 |
| VPN / 专线 | 生产环境建议通过 WireGuard / IPSec VPN 或云专线访问 | 中 |
将 OpenClaw 默认端口修改为非标准端口,可有效降低自动化扫描工具的发现概率:
8080 改为 18080 或随机高位端口127.0.0.1),通过 SSH 隧道或跳板机访问完善的日志审计体系是安全事件溯源和合规审计的基础。OpenClaw 日志审计架构建议包含以下三个层次:
| 日志层级 | 记录内容 | 存储周期 | 工具推荐 |
|---|---|---|---|
| 应用日志 | API 调用、Agent 决策、Skill 执行记录 | 90 天 | ELK / Loki + Grafana |
| 安全日志 | 认证失败、权限变更、异常操作 | 180 天 | Wazuh / Splunk |
| 审计日志 | 管理员操作、配置变更、用户行为 | 1 年以上(合规要求) | 审计专用存储(不可篡改) |
企业在部署 OpenClaw 时,需要满足不同行业和地区的合规要求。以下是主要合规框架的对照分析:
| 合规标准 | 适用范围 | OpenClaw 相关要求 | 关键措施 |
|---|---|---|---|
| 等保 2.0 | 中国境内信息系统 | 身份鉴别、访问控制、安全审计、数据完整性 | 启用 MFA、审计日志、加密存储 |
| GDPR | 欧盟居民数据处理 | 数据最小化、同意管理、被遗忘权 | 对话数据加密、用户数据可删除机制 |
| 个人信息保护法 | 中国境内个人信息处理 | 告知同意、目的限制、安全保护义务 | 隐私政策嵌入、数据分类分级 |
| ISO 27001 | 信息安全管理体系 | 风险评估、安全策略、持续改进 | 资产清单管理、安全基线配置 |
| SOC 2 | 服务组织 | 安全、可用性、保密性 | 控制点监控、定期渗透测试 |
对于金融、医疗、政务等强监管行业,建议采用 OpenClaw 本地化部署方案:
以下清单可供运维人员在部署和巡检 OpenClaw 时逐项核查:
| 检查项 | 标准要求 | 检查方法 | 状态 |
|---|---|---|---|
| 运行用户 | 非 root / Administrator 专用账户 | ps aux | grep openclaw |
__/__ |
| 配置文件权限 | 600 或更严格 | ls -la /etc/openclaw/config.yaml |
__/__ |
| API Key 存储 | 密钥管理服务,非明文 | 检查配置中是否含明文 Key | __/__ |
| TLS 加密 | TLS 1.2+ 全链路 | curl -vI https://host:port |
__/__ |
| 端口绑定 | 管理端口仅监听 127.0.0.1 | netstat -tlnp | grep openclaw |
__/__ |
| 防火墙规则 | 白名单制,最小开放 | 检查 iptables / NSG 规则 | __/__ |
| Skills 来源 | 仅运行白名单内 Skills | 检查已安装 Skills 列表 | __/__ |
| 日志审计 | 审计日志已开启并集中存储 | 检查日志服务器接收情况 | __/__ |
| 漏洞版本 | 运行最新稳定版 | openclaw --version |
__/__ |
| MFA 认证 | 管理接口已启用多因素认证 | 尝试登录管理后台 | __/__ |
| 备份策略 | 配置和数据定期异地备份 | 查看备份任务执行日志 | __/__ |
| 入侵检测 | 已部署 IDS/IPS 或 HIDS | 检查安全设备告警规则 | __/__ |
将上述脚本保存为 openclaw-security-check.sh,在部署前和每次配置变更后运行。建议将检查结果上报至集中监控平台。
AI Agent 的安全不是一次性配置,而是一个持续演进的过程。随着模型能力和系统复杂度的提升,攻击面也在不断扩大。将安全左移、持续监控、及时响应,是企业安全运营的长期课题。