一键部署龙虾,即刻拥有24小时全自动电脑Ai助理

免费下载

对于希望尽快完成 OpenClaw 安装部署的用户,可先下载 Claw龙虾部署大师,一键完成 OpenClaw 部署。完成部署后,再结合本文逐项核查 Gateway 绑定、认证、沙箱、工具权限和 Skills 审查,更适合作为正式使用前的安全加固清单。

本文主要聚焦 OpenClaw 在真实部署环境中的权限边界与配置风险。截止 2026 年 4 月 21 日,官方文档仍明确建议将 Gateway 保持在本地绑定、启用共享密钥认证、按场景收紧工具权限,并优先运行在专用机器、VM 或容器中。

部署前安全检查项

必做项为什么
gateway.bind 设为 loopback避免 Gateway 直接暴露到局域网或公网
gateway.auth 使用 tokenpassword防止任何能碰到端口的人直接接管控制面
agents.defaults.sandbox 开启并限制 workspaceAccess降低文件系统和命令执行的爆炸半径
tools.profile 收紧,并禁止 group:automationgroup:runtime 等高危工具减少越权执行、自我修改配置和定时后门
使用独立机器、VM 或容器,并配独立 OS 用户和独立浏览器资料把个人账号、SSH 密钥、浏览器登录态从运行时里剥离出去

主要风险类型

风险面典型问题可能后果
网关暴露把 Gateway 绑定到 lan、公网代理或错误的 Docker 暴露路径未授权访问、远程控制、令牌泄露
工具权限过宽execgateway、文件工具、浏览器工具一起开放误删文件、执行命令、自改配置
不可信输入邮件、网页、附件、日志都可能携带提示词注入越权读取、外发数据、错误执行
供应链第三方 Skills 或插件未审查就安装凭证泄露、后门、持久化

风险不在于“本地部署”这四个字本身,而在于你把什么数据、什么账号、什么权限放进了这个运行时里。只要运行环境里有真实邮箱、真实浏览器会话、SSH 密钥、生产环境访问权限,OpenClaw 一旦被误导或被利用,问题就会直接变成真实损失。

公开风险事件与案例

过去几个月里,OpenClaw 的风险已经不只是理论讨论。

  • 2026-02-23,Meta 研究员 Summer Yue 披露 OpenClaw 在邮箱整理任务中忽略“先确认再执行”的限制,最终误删了大量邮件。
  • 2026-01-29,OpenClaw 修复了 CVE-2026-25253,该问题可导致网关令牌泄露,并进一步演变为高风险控制面接管。
  • 2026-02,研究人员披露 ClawHub 上存在大批恶意 Skills,利用用户“先装再看”的习惯窃取密钥、执行外连或建立持久化后门。
  • 2026-02,StepSecurity 还披露过一次围绕 cline@2.3.0 的供应链事件,恶意安装脚本会在用户机器上静默安装 OpenClaw。

这些案例说明一件事:你不能把“我会小心使用”当成主要安全措施。真正有效的办法,永远是把权限收紧、把运行环境隔离、把可疑扩展挡在外面。

OpenClaw 最小安全基线

下面这个配置更适合单人、自建、偏保守的默认部署。它不是万能模板,但足够作为起步基线。

{
  "gateway": {
    "mode": "local",
    "bind": "loopback",
    "auth": {
      "mode": "token",
      "token": "REPLACE_WITH_LONG_RANDOM_TOKEN"
    }
  },
  "session": {
    "dmScope": "per-channel-peer"
  },
  "tools": {
    "profile": "messaging",
    "deny": [
      "group:automation",
      "group:runtime",
      "group:fs",
      "sessions_spawn",
      "sessions_send"
    ],
    "fs": {
      "workspaceOnly": true
    },
    "exec": {
      "security": "deny",
      "ask": "always"
    },
    "elevated": {
      "enabled": false
    }
  },
  "agents": {
    "defaults": {
      "sandbox": {
        "mode": "all",
        "scope": "agent",
        "workspaceAccess": "none"
      }
    }
  }
}

如果你确实需要写文件、跑命令或做浏览器自动化,不要把这些权限全局放开,而是按单个 Agent、单个工作区、单个任务去加。安全的关键不是“绝对不开”,而是“只在必要范围内开”。

OpenClaw 安全加固步骤

1. 持续更新到当前稳定版本

原理很简单:安全基线不是“达到某个历史版本号就万事大吉”,而是“始终跑当前稳定版,然后复核当前配置”。以 CVE-2026-25253 为例,它在 2026-01-29 就已经修复,但后面仍有新的安全公告持续发布。

建议做法:

npm install -g openclaw@latest
openclaw --version
openclaw doctor
openclaw security audit --deep

如果你的运行环境是 Windows CLI,官方向导仍然优先建议使用 WSL2。原生 Windows 不是不能跑,但部署和排障路径会更复杂。

2. 将 Gateway 保持为本地绑定

官方配置参考里,gateway.bind 的默认值是 loopback。这意味着 Gateway 默认应该只监听本机,而不是默认开在 0.0.0.0

正确思路不是“先对外监听,再靠运气别被扫到”,而是:

  • 本机管理时,保持 loopback
  • 远程访问时,优先走 SSH 隧道、Tailscale 或可信反向代理
  • 只有你明确知道自己在做什么时,才使用 lancustom

检查方式可以这样做:

openclaw gateway status --deep

如果你还想看端口监听结果:

  • macOS / Linux 可用 lsof -i :18789
  • Windows 可用 netstat -ano | findstr :18789

注意一件容易踩坑的事:配置里的 bind 应使用 loopbacklancustom 这样的模式值,而不是直接把 127.0.0.10.0.0.0 写回配置里。官方已经把这些字面 IP 视为旧别名。

3. 启用并校验 Gateway 认证

OpenClaw 文档已经把 Gateway 认证列为默认要求项。很多教程的真实问题,不是“认证默认没开”,而是把认证写错了位置,结果以为自己开了,实际上配置根本没生效。

最稳妥的写法是:

{
  "gateway": {
    "auth": {
      "mode": "token",
      "token": "REPLACE_WITH_LONG_RANDOM_TOKEN"
    }
  }
}

生成 token 可以用:

openclaw doctor --generate-gateway-token

验证不要去依赖文档外的私有接口,优先用公开接口或 CLI:

openclaw gateway status
curl http://127.0.0.1:18789/v1/models

不带 token 的请求应该失败;只有带正确认证的客户端才能访问。

4. 正确配置沙箱作用域与工作区权限

OpenClaw 的沙箱配置在 agents.defaults.sandbox 下,不是顶层随便加一个 sandbox.mode 就算完成。更重要的是,改完沙箱后,不能只重启 Gateway,还需要重建沙箱运行时。

建议至少明确这三个点:

  • mode: 建议 all,如果你想保留主会话在宿主机上,再考虑 non-main
  • scope: 建议 agentsession
  • workspaceAccess: 默认思路应是 nonero,只有在确实需要写入时才用 rw

示例:

{
  "agents": {
    "defaults": {
      "sandbox": {
        "mode": "all",
        "scope": "agent",
        "workspaceAccess": "none"
      }
    }
  }
}

改完以后执行:

openclaw sandbox recreate --all

这一步很重要,因为现有沙箱容器不会因为你改了配置就自动变成新规则。

5. 按场景收紧工具权限

当前官方工具体系里,真正危险的不是某一个单点,而是几个能力同时叠加:

  • group:runtimeexecprocess
  • group:fsreadwriteeditapply_patch
  • group:automationcrongateway
  • browserweb_*:可把不可信输入直接喂给高权限 Agent

对大部分用户来说,最保守的起点应是:

{
  "tools": {
    "profile": "messaging",
    "deny": ["group:automation", "group:runtime", "group:fs"],
    "fs": {
      "workspaceOnly": true
    },
    "exec": {
      "security": "deny",
      "ask": "always",
      "strictInlineEval": true
    },
    "elevated": {
      "enabled": false
    }
  }
}

如果你确实需要命令执行或文件写入,请按任务场景单独放权:

场景推荐策略
只做消息代答profile=messaging,禁用 group:runtimegroup:fsgroup:automation
只读总结资料允许 web_search / web_fetch,禁用 writeeditapply_patchexec
编码或自动化测试开沙箱,workspaceAccess=rwexec.ask=always,保留 gatewaycron 为禁用状态,除非确有刚需

6. 将运行环境与真实身份分离

官方安全文档给出的建议很明确:如果一个 Agent 是团队共享或工具权限较高的运行时,就应该放在独立机器、VM 或容器里,并且使用独立的 OS 用户、独立浏览器资料和独立账号。

这意味着:

  • 不要把你的个人 Apple、Google、微信、密码管理器会话放进同一个运行时
  • 不要把能登录生产环境的 SSH 密钥放到同一台机器
  • 不要让运行 OpenClaw 的系统用户拥有 sudo、管理员或不必要的共享目录权限

只要你把“个人浏览器资料 + 公司账号 + SSH 密钥 + 高权限 Agent”放到一台机器里,任何一次配置失误都会让损失成倍放大。

7. 建立 Skills、插件与日志审查机制

第三方 Skills 和插件本质上是在扩展你的信任边界。能装,不代表该装;能运行,也不代表该长期保留。

建议把下面这些动作做成例行检查:

openclaw skills list
openclaw skills info 
openclaw skills check
openclaw plugins list
openclaw security audit --deep
openclaw logs --follow

如果某个 Skill 是通过 ClawHub 安装的,优先按它的来源管理工具去卸载;如果是你自己放进工作区的本地 Skill,就按目录级别清理后再复查 openclaw skills list。不要在没有确认安装来源的情况下,盲删配置目录或直接执行不明脚本。

异常响应流程

如果你已经观察到 CPU 异常飙升、文件被误删、陌生外连、账单暴涨或行为明显偏离预期,不要先跟 Agent 对话解释原因,先把爆炸半径收住。

1. 停止服务并切断外联

openclaw gateway stop

必要时再配合宿主机层面的网络断开或进程级排查。尽量不要直接用 killall nodetaskkill /F /IM node.exe 这种“一锅端”命令,它们很可能会把机器上其他无关的 Node 进程一起杀掉。

2. 轮换可能受影响的凭证

优先处理这些:

  • gateway.auth.tokengateway.auth.password
  • 模型 API Key
  • 消息平台 Token
  • 浏览器登录态和 OAuth 授权
  • 任何已经挂到运行时里的 SSH 密钥或第三方凭证

3. 复核日志、会话与近期配置变更

官方建议至少复核以下对象:

  • Gateway 日志
  • 会话转录文件
  • 最近的配置变更,特别是 gateway.bindgateway.auth、工具权限、插件变化
  • 最新一次 openclaw security audit --deep 的结果

如果你用了自定义 logging.file,以它为准;否则按当前运行环境去看默认日志位置。

4. 完成审计后再恢复服务

恢复前至少再跑一次:

openclaw doctor
openclaw security audit --deep
openclaw gateway status --deep

如果你无法解释异常行为的来源,或者怀疑宿主机本身已经被污染,不要硬恢复,直接进入重建流程。

重建与卸载条件

有三种情况,重装通常比继续修补更稳:

  • 你怀疑运行时已经被持久化后门污染
  • 你无法确认哪些凭证已经被读取或外发
  • 你准备把这台机器重新划回高信任环境

现在官方已经提供了内置卸载命令,优先用它,而不是手写一大串清理命令:

openclaw backup create
openclaw uninstall --all --yes

如果 CLI 已经损坏或缺失,再走官方文档里的手动服务移除路径。

常见问题

OpenClaw 默认就会暴露在公网吗

不是。官方文档里 gateway.bind 的默认值是 loopback。真正常见的风险来自人为改成 lan、错误的 Docker 端口暴露、反向代理配置过宽,或者把 Control UI 直接挂到公网。

只要把认证开了就够了吗

不够。认证只是在保护控制面;真正决定破坏半径的,仍然是沙箱、工具权限、运行时身份和可读写数据范围。

只在本地机上跑,是不是就天然安全

也不是。如果这台“本地机”里本来就有你的 SSH 密钥、浏览器登录态、邮箱、代码仓库和生产访问权限,那么它依然是高风险环境。

总结

对于 OpenClaw 这类具备系统级工具能力的 Agent,部署只是第一步,配置才真正决定风险边界。更稳妥的使用顺序应当是:先完成部署,再完成权限与边界加固,最后再接入真实账号、真实数据与长期任务。

如果希望更高效地开始使用 OpenClaw,可先下载 Claw龙虾部署大师,一键完成 OpenClaw 部署;部署完成后,再按本文逐项核查 gateway.bindgateway.auth、沙箱策略、工具权限和 Skills 来源,更适合作为上线前的安全检查流程。

可以将 Claw龙虾部署大师理解为部署入口,将本文理解为安全配置清单。前者负责帮助用户更快完成 OpenClaw 安装部署,后者负责帮助用户把后续安全策略配置完整。

参考核对

温馨提示:本文由有用科技网站编辑部出品转载请注明出处,违者必究(部分内容来源于网络,经作者整理后发布,如有侵权,请立刻联系我们处理)

收藏

客服
扫描与客服沟通

回顶部
提示

正在拉起鸿蒙应用市场,如遇无法拉起/无法下载的情况,可使用鸿蒙设备,自行前往应用市场,搜索「Win解压缩」安装。

知道了