OpenClaw 安全加固指南:2026 年保护你的 AI Agent

为什么现在要关注

过去一周,多份安全报告将 OpenClaw 部署推上了风口浪尖:

如果你自托管 OpenClaw,这篇指南就是写给你的。

核心风险

风险后果
Gateway 暴露任何人都能和你的 Agent 对话
无认证/弱认证攻击者发送命令、窃取 API 密钥
插件权限过宽Agent 能访问不该访问的工具
Prompt 注入恶意输入诱导 Agent 泄露数据
版本过旧已知 bug(如 v2026.2.15 的 device token mismatch)未修复

逐步加固

1. 绝不将 Gateway 暴露到公网

OpenClaw 的 gateway 应 只监听 localhost 或内网。

# 检查监听状态
ss -tlnp | grep 18789

需要远程访问时用 SSH 隧道或 VPN,绝不直接开放 18789 端口。

openclaw.json 中确保:

{
  "gateway": {
    "host": "127.0.0.1"
  }
}

2. 启用防火墙

# UFW 示例
sudo ufw default deny incoming
sudo ufw allow ssh
sudo ufw enable

# 确认 OpenClaw 端口未开放
sudo ufw status | grep 18789

3. 使用插件白名单

plugins.allow 配置限制哪些插件可以运行,这很关键——不受限的 Agent 可以访问一切。

{
  "plugins": {
    "allow": ["telegram", "exec", "browser"]
  }
}

只列出你实际使用的插件,定期审查。

4. 限制 Exec 和文件访问

exec 工具权限很大,建议:

5. 保持更新

近期 GitHub 上的真实 bug:

openclaw update
openclaw doctor  # 检查配置问题

6. 审计你的配置

每次更新后运行 openclaw doctor#19992 提议在重启前自动执行此检查——在该功能上线之前,请手动操作。

7. 审查 Agent 权限

你的 AGENTS.md 和工作空间文件定义了 Agent 能做什么。确保:

云端部署注意事项(Kimi Claw、VPS)

如果你使用 Kimi Claw(Moonshot AI 托管的 OpenClaw)或 VPS:

快速检查清单

延伸阅读


保护好自己。一个能访问你生活的 AI Agent,值得你像对待任何公网服务器一样重视安全。

这篇文章有帮助吗?

💬 评论