23d - 安全与成本分析
本文是《AI Agent 实战手册》第 23 章第 4 节。 上一节:23c-核心使用场景 | 下一节:24a-插件架构
概述
OpenClaw 在 2026 年初爆发式增长的同时,也经历了一系列严重的安全事件——从 CVSS 8.8 的远程代码执行漏洞到 42,900 个暴露在公网的实例,再到 ClawHub 上 341 个恶意 Skills。本节系统梳理 OpenClaw 的安全威胁模型、CVE 历史、权限管理最佳实践,并提供详细的成本分析和与替代方案的对比,帮助你在”用得起”和”用得安全”之间找到平衡。
1. 安全考量
1.1 威胁模型:AI Agent 的”致命三角”
安全研究员 Simon Willison 提出了 AI Agent 的”致命三角”(Lethal Trifecta)理论,OpenClaw 完美命中了所有三个条件:
致命三角 + 持久记忆 = 极高风险
┌─────────────────────────────────────────────┐
│ OpenClaw 威胁模型 │
│ │
│ ① 访问私有数据 │
│ 邮件、文件、凭证、浏览器历史、聊天记录 │
│ ↕ │
│ ② 暴露于不可信内容 ③ 外部通信能力 │
│ 网页浏览、消息接收、 发送邮件、API │
│ 第三方 Skills 安装 调用、数据外传 │
│ ↕ │
│ ④ 持久记忆(Palo Alto Networks 补充) │
│ SOUL.md / MEMORY.md 跨会话存储 │
│ → 时移 Prompt 注入、记忆投毒、逻辑炸弹 │
└─────────────────────────────────────────────┘核心矛盾:与传统软件不同,LLM 驱动的 Agent 中指令和数据共享同一个 token 流。一封恶意邮件、一个网页、一条 Slack 消息中的内容都可能被 Agent 解读为指令执行。数据和指令之间没有防火墙。
1.2 CVE 历史与安全事件
CVE-2026-25253:一键远程代码执行(CVSS 8.8)
这是 OpenClaw 迄今最严重的安全漏洞,于 2026 年 2 月 1 日公开披露。
| 属性 | 详情 |
|---|---|
| CVE 编号 | CVE-2026-25253 |
| CVSS 评分 | 8.8(高危) |
| 影响版本 | 2026.1.29 之前的所有版本 |
| 修复版本 | 2026.1.29(2026 年 1 月 30 日发布) |
| 漏洞类型 | Token 泄露 + WebSocket 劫持 → 远程代码执行 |
| 发现者 | DepthFirst 安全研究团队 |
攻击原理:
攻击链路:
1. 攻击者构造恶意链接
→ 链接包含攻击者控制的 gatewayUrl 参数
2. 用户点击链接,OpenClaw Control UI 加载
→ UI 从 URL query string 读取 gatewayUrl
→ 自动发起 WebSocket 连接(无用户确认)
3. 连接过程中,存储的 gateway 认证 token 被发送
→ 未验证请求来源(无 Origin 检查)
→ 跨站 WebSocket 劫持(CSWSH)
4. 攻击者获得完整 gateway 控制权
→ 可执行任意命令、读取文件、窃取凭证CVE-2026-26325:认证绕过漏洞
| 属性 | 详情 |
|---|---|
| CVE 编号 | CVE-2026-26325 |
| 类型 | 认证绕过 |
| 影响 | 绕过 allowlist 检查执行命令 |
| 状态 | 已修复 |
该漏洞允许攻击者绕过 OpenClaw 的命令白名单机制,直接执行未授权的命令。
安全事件时间线
| 时间 | 事件 | 严重程度 |
|---|---|---|
| 2025 年 11 月 | OpenClaw(当时叫 Clawdbot)发布 | — |
| 2026 年 1 月下旬 | 项目爆红,一天获得 20,700 stars | — |
| 2026 年 1 月 29 日 | 更名为 OpenClaw,发布修复版本 2026.1.29 | 🟢 |
| 2026 年 2 月 1 日 | CVE-2026-25253 公开披露 | 🔴 严重 |
| 2026 年 2 月初 | SecurityScorecard 发现 42,900 个暴露实例 | 🔴 严重 |
| 2026 年 2 月初 | ClawHub 发现 341 个恶意 Skills | 🔴 严重 |
| 2026 年 2 月初 | Moltbook 平台泄露 150 万 API token | 🔴 严重 |
| 2026 年 2 月初 | 供应链攻击分发 macOS 恶意软件 | 🟠 高 |
| 2026 年 2 月中旬 | CVE-2026-26325 认证绕过漏洞披露 | 🟠 高 |
| 2026 年 2 月 14 日 | Steinberger 宣布加入 OpenAI,项目移交基金会 | — |
暴露面统计
SecurityScorecard 的 STRIKE 威胁情报团队的调查结果令人震惊:
| 指标 | 数据 |
|---|---|
| 暴露在公网的实例 | 42,900 个(覆盖 82 个国家) |
| 可被远程代码执行的实例 | 15,200 个 |
| ClawHub 上的恶意 Skills | 341 个(14 个恶意贡献者) |
| 恶意 Skills 目标 | 加密货币交易者(窃取钱包数据) |
1.3 权限管理最佳实践
OpenClaw 的设计哲学是”能力优先于限制”——Agent 默认拥有宿主用户的全部权限(终端访问、完整磁盘读写)。这意味着安全防护必须由用户主动配置。
权限分层模型
权限层级(从严到宽):
Level 0 — 只读观察
├── Agent 只能读取信息,不能执行任何操作
├── 适用于:初始测试、验证 Agent 行为
└── 配置:permissions: ["read_only"]
Level 1 — 受限执行
├── Agent 可执行白名单内的操作
├── 敏感操作需要人工确认
├── 适用于:日常使用
└── 配置:
│ permissions:
│ - "read_logs"
│ - "send_messages"
│ - "restart_services"
│ require_approval:
│ - "delete_*"
│ - "deploy_*"
│ - "financial_*"
Level 2 — 沙箱执行
├── Agent 在 Docker 容器内运行
├── 文件系统隔离,网络受限
├── 适用于:处理不可信内容
└── 配置:sandbox: true, network: "restricted"
Level 3 — 完全自主(高风险)
├── Agent 拥有完整系统权限
├── 仅适用于隔离的测试环境
└── ⚠️ 绝不在生产环境使用工具级访问控制
# agent 配置示例:精细化权限控制
agents:
- name: "邮件助手"
tools:
allowed:
- "gmail.read"
- "gmail.send_draft" # 只能创建草稿
- "calendar.read"
blocked:
- "gmail.send" # 不能直接发送
- "shell.*" # 禁止终端访问
- "filesystem.write" # 禁止写文件
# 操作审批规则
approval_required:
- pattern: "gmail.send_draft"
condition: "recipient_external" # 外部收件人需审批
- pattern: "*delete*"
condition: "always" # 删除操作始终需审批1.4 安全清单
以下是部署 OpenClaw 前必须完成的安全检查清单:
□ 网络安全
├── ✅ Gateway 绑定到 localhost(127.0.0.1),不暴露到公网
├── ✅ 外部访问通过带 TLS 的认证反向代理(Nginx/Caddy)
├── ✅ 启用防火墙,仅开放必要端口(SSH + 反向代理端口)
├── ✅ 使用 VPN 或 mTLS 进行远程管理
└── ✅ 配置 WebSocket Origin 验证
□ 凭证管理
├── ✅ API Key 使用环境变量或密钥管理器,不硬编码
├── ✅ 为每个服务创建专用 API Key(不共用)
├── ✅ 设置 API Key 的使用额度上限
├── ✅ 定期轮换所有凭证(建议每 90 天)
└── ✅ 日志中不包含任何 token/密码/API Key
□ Agent 权限
├── ✅ 每个 Agent 仅授予必要的最小权限
├── ✅ 不给 Agent root/admin 权限
├── ✅ 敏感操作(部署、删除、财务)需人工确认
├── ✅ 配置工具白名单(allowlist),默认拒绝
└── ✅ 启用操作审计日志
□ Skills 安全
├── ✅ 仅安装来源可信的 Skills
├── ✅ 安装前审查 Skill 源代码
├── ✅ 禁用自动安装 Skills
└── ✅ 定期审查已安装的 Skills 列表
□ 数据安全
├── ✅ 定期备份 Agent 数据和配置
├── ✅ 敏感数据加密存储
├── ✅ SOUL.md / MEMORY.md 定期审查(防记忆投毒)
└── ✅ 配置数据保留策略,自动清理过期数据
□ 更新维护
├── ✅ 关注 OpenClaw 安全公告
├── ✅ 及时更新到最新版本(当前最低要求 ≥ 2026.1.29)
├── ✅ 订阅 CVE 通知
└── ✅ 定期审查 Agent 行为日志2. 成本分析
2.1 部署成本明细
OpenClaw 本身是 MIT 许可的免费开源软件,但运行它需要两项持续成本:服务器基础设施和 LLM API 调用。
服务器/VPS 成本
| 提供商 | 方案 | vCPU | RAM | 存储 | 月费 | 备注 |
|---|---|---|---|---|---|---|
| Oracle Cloud | ARM Free Tier | 4 | 4 GB | 100 GB | $0 | 永久免费,但有闲置回收风险 |
| Hetzner | CAX11 (ARM) | 2 | 4 GB | 40 GB NVMe | ~$4 | 稳定首选,无隐藏费用 |
| Hetzner | CX22 | 2 | 4 GB | 40 GB | €4.35 (~$5) | x86 架构 |
| AWS | t4g.small | 2 | 2 GB | EBS 另计 | ~$12 | 有免费试用期 |
| GCP | e2-small | 2 | 2 GB | 10 GB | ~$12 | — |
| Azure | B2s | 2 | 4 GB | 另计 | ~$30 | 最贵选项 |
| 本地 Mac Mini M4 | — | 10 核 | 16 GB | 256 GB | $599 一次性 | 无月费,需自行保证 24/7 |
LLM API 成本
| 模型 | 输入价格 | 输出价格 | 日均 50K token 月费 | 适用场景 |
|---|---|---|---|---|
| Gemini Flash-Lite | 免费额度 | 免费额度 | $0 | 预算极限,轻度使用 |
| Claude 3.5 Haiku | $0.80/百万 | $4/百万 | ~$1-3 | 性价比之选 |
| GPT-4.1-mini | $0.40/百万 | $1.60/百万 | ~$1-2 | 轻量任务 |
| Claude Sonnet 4 | $3/百万 | $15/百万 | ~$4-8 | 复杂推理任务 |
| GPT-4.1 | $2/百万 | $8/百万 | ~$3-6 | 通用高质量 |
| 本地模型 (Ollama) | — | — | $0 | 需 16GB+ RAM,推理较慢 |
注意:以上价格为 2026 年中的参考价格,实际费用取决于使用强度。重度自动化用户(每天数千次交互)月费可能达到 $50-150。
典型部署成本场景
场景 1:极限省钱($0/月)
├── 服务器:Oracle Cloud 免费 ARM 实例
├── LLM:Gemini Flash-Lite 免费额度
├── 消息平台:Telegram(免费)
└── 总计:$0/月(有闲置回收和额度限制风险)
场景 2:个人轻度使用($5-10/月)
├── 服务器:Hetzner CAX11 → $4/月
├── LLM:Claude Haiku → ~$2-3/月
├── 消息平台:Telegram(免费)
└── 总计:$6-7/月
场景 3:个人中度使用($10-20/月)
├── 服务器:Hetzner CX22 → $5/月
├── LLM:Claude Sonnet → ~$5-8/月
├── 浏览器自动化:需更多 RAM → 升级到 $8/月
└── 总计:$13-16/月
场景 4:小团队/重度使用($50-100/月)
├── 服务器:4 vCPU / 8 GB RAM VPS → $15-25/月
├── LLM:多模型路由 → $30-60/月
├── 监控:Grafana + Prometheus → 自托管免费
└── 总计:$50-85/月
场景 5:企业级($100-200+/月)
├── 服务器:专用服务器或 K8s 集群 → $40-80/月
├── LLM:高频 API 调用 → $60-150/月
├── 安全加固:VPN + 审计 → 额外成本
└── 总计:$100-230/月2.2 与替代方案对比
综合能力对比
| 维度 | OpenClaw | ChatGPT/Claude | n8n + AI | Zapier AI | Make.com | 雇佣 VA |
|---|---|---|---|---|---|---|
| 自主执行 | ✅ 24/7 | ❌ 需主动发起 | ✅ 定时触发 | ✅ 定时触发 | ✅ 定时触发 | ✅ 按需 |
| 本地运行 | ✅ 完全自托管 | ❌ 云端 | ✅ 可自托管 | ❌ 云端 | ❌ 云端 | N/A |
| 消息集成 | ✅ 8+ 平台 | ❌ 仅网页/API | ⚠️ 需配置 | ⚠️ 需配置 | ⚠️ 需配置 | ✅ 灵活 |
| 多 Agent | ✅ 原生支持 | ❌ | ⚠️ 多工作流 | ⚠️ 有限 | ⚠️ 有限 | ✅ 多人 |
| 数据隐私 | ✅ 数据不离开本地 | ❌ 云端处理 | ✅ 自托管可控 | ❌ 云端 | ❌ 云端 | ⚠️ 需 NDA |
| 学习曲线 | 🟡 中等 | 🟢 低 | 🟡 中等 | 🟢 低 | 🟢 低 | 🟢 低 |
| 安全成熟度 | 🔴 早期 | 🟢 企业级 | 🟡 中等 | 🟢 成熟 | 🟢 成熟 | N/A |
| 灵活性 | ✅ 极高 | 🔴 低 | ✅ 高 | 🟡 中等 | 🟡 中等 | ✅ 极高 |
成本对比(月费)
| 方案 | 月费范围 | 包含内容 | 适合谁 |
|---|---|---|---|
| OpenClaw(轻度) | $5-10 | VPS + API 费用 | 技术背景的个人开发者 |
| OpenClaw(中度) | $15-50 | VPS + 多模型 API | 小团队、Solo Founder |
| ChatGPT Plus | $20 | 对话 + 有限工具 | 非技术用户 |
| Claude Pro | $20 | 对话 + 有限工具 | 非技术用户 |
| n8n Cloud | $24-60 | 工作流自动化 | 需要可视化编排的团队 |
| n8n 自托管 | $5-15(VPS 费) | 完全控制 | 技术团队 |
| Zapier | $20-100 | 8000+ 应用集成 | 非技术运营人员 |
| Make.com | $9-29 | 可视化工作流 | 中小团队 |
| 雇佣虚拟助理 | $500-2000 | 人工执行 | 需要判断力的复杂任务 |
| SaaS 工具组合 | $100-500 | 多个专用工具 | 企业团队 |
选择建议
如果你是...
完全不懂技术的创业者:
→ ChatGPT/Claude Pro($20/月)起步
→ 逐步引入 Zapier/Make.com 做自动化
有技术背景的 Solo Founder:
→ OpenClaw($5-10/月)做自主 Agent
→ n8n 自托管($5/月)做工作流编排
→ 总计 $10-15/月,替代 $500+/月的人工
小团队(3-5 人):
→ n8n Cloud($24/月)+ OpenClaw($15/月)
→ 或 Zapier($50/月)如果不想自托管
需要企业级可靠性:
→ n8n/Make.com + 专业 SaaS 工具
→ OpenClaw 目前安全成熟度不足以用于企业生产环境2.3 ROI 分析
个人开发者 ROI 计算
假设:Solo Founder,每天花 2 小时在重复性任务上
OpenClaw 自动化后:
├── 每天节省:~1.5 小时(自动化率 75%)
├── 每月节省:~45 小时
├── 时间价值(按 $30/小时):$1,350/月
├── OpenClaw 成本:$10/月
└── ROI = ($1,350 - $10) / $10 = 13,400%
对比雇佣 VA:
├── VA 成本:$800/月(兼职)
├── 节省时间:~40 小时/月
├── 时间价值:$1,200/月
└── ROI = ($1,200 - $800) / $800 = 50%成本优化策略
| 策略 | 节省幅度 | 实施难度 |
|---|---|---|
| 模型路由(简单任务用 Haiku,复杂任务用 Sonnet) | 50-80% API 费用 | 🟡 中等 |
| 语义缓存(相似请求复用响应) | 30-50% API 费用 | 🟡 中等 |
| Token 预算上限(每日/每月限额) | 防止意外超支 | 🟢 简单 |
| 本地模型处理简单任务(Ollama) | 100% 简单任务 API 费 | 🟠 需硬件 |
| 批量处理(合并多个小请求) | 20-30% API 费用 | 🟢 简单 |
3. 安全加固实战
3.1 操作步骤
步骤 1:网络隔离配置
# 1. 确保 OpenClaw gateway 只监听 localhost
# 在 .env 中设置:
GATEWAY_HOST=127.0.0.1
GATEWAY_PORT=3100
# 2. 配置 Nginx 反向代理(带 TLS + 基本认证)
sudo apt install nginx certbot python3-certbot-nginx
# 3. 创建 Nginx 配置
cat > /etc/nginx/sites-available/openclaw << 'EOF'
server {
listen 443 ssl;
server_name your-domain.com;
ssl_certificate /etc/letsencrypt/live/your-domain.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/your-domain.com/privkey.pem;
# WebSocket Origin 验证
location / {
# 仅允许来自你的域名的 WebSocket 连接
if ($http_origin !~* "^https://your-domain\.com$") {
return 403;
}
proxy_pass http://127.0.0.1:3100;
proxy_http_version 1.1;
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection "upgrade";
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
# 基本认证
auth_basic "OpenClaw Admin";
auth_basic_user_file /etc/nginx/.htpasswd;
}
}
EOF
# 4. 配置防火墙
sudo ufw default deny incoming
sudo ufw allow ssh
sudo ufw allow 443/tcp
sudo ufw enable步骤 2:Agent 权限加固
# openclaw-config.yaml — 安全加固配置示例
security:
# 全局安全设置
default_policy: "deny" # 默认拒绝所有未明确允许的操作
require_approval_for:
- "shell.execute" # 终端命令需审批
- "filesystem.write" # 文件写入需审批
- "filesystem.delete" # 文件删除需审批
- "email.send" # 发送邮件需审批
- "financial.*" # 所有财务操作需审批
# Token 预算控制
budget:
daily_limit_usd: 5.0 # 每日 API 费用上限
monthly_limit_usd: 50.0 # 每月 API 费用上限
alert_threshold: 0.8 # 达到 80% 时告警
action_on_limit: "pause" # 达到上限时暂停(而非继续)
# Skills 安全
skills:
auto_install: false # 禁止自动安装
allowed_sources: # 仅允许可信来源
- "official"
- "verified"
require_review: true # 安装前需人工审查
# 审计日志
audit:
enabled: true
log_level: "detailed" # 记录所有操作详情
retention_days: 90 # 保留 90 天
alert_on:
- "permission_denied"
- "budget_warning"
- "unusual_activity"步骤 3:定期安全审查
# 创建安全审查脚本 security-audit.sh
#!/bin/bash
echo "=== OpenClaw 安全审查 ==="
echo "日期: $(date)"
# 1. 检查版本
echo -e "\n--- 版本检查 ---"
docker exec openclaw node -e "console.log(require('./package.json').version)"
echo "最低安全版本: 2026.1.29"
# 2. 检查网络暴露
echo -e "\n--- 网络暴露检查 ---"
ss -tlnp | grep -E "3100|3101"
echo "⚠️ 如果上面显示 0.0.0.0:3100,说明 gateway 暴露在公网!"
# 3. 检查 MEMORY.md 异常内容
echo -e "\n--- 记忆文件审查 ---"
if [ -f "data/MEMORY.md" ]; then
echo "MEMORY.md 大小: $(wc -c < data/MEMORY.md) bytes"
echo "最后修改: $(stat -c %y data/MEMORY.md)"
# 检查可疑指令
grep -i -c "ignore previous\|system prompt\|execute command" data/MEMORY.md
echo "(如果上面数字 > 0,可能存在记忆投毒)"
fi
# 4. 检查已安装 Skills
echo -e "\n--- Skills 审查 ---"
ls -la skills/ 2>/dev/null || echo "无自定义 Skills"
# 5. 检查 API 使用量
echo -e "\n--- 本月 API 使用 ---"
# 根据你的日志格式调整
grep "api_call" logs/openclaw.log | wc -l
echo "次 API 调用"
echo -e "\n=== 审查完成 ==="3.2 提示词模板
安全审计 Prompt
你是一个 AI Agent 安全审计专家。请对以下 OpenClaw 配置进行安全审查:
[粘贴你的 openclaw-config.yaml 或 .env 文件内容,注意先移除所有 API Key]
请检查以下方面并给出评分(1-5 分)和改进建议:
1. 权限配置:Agent 权限是否遵循最小权限原则?
2. 网络安全:Gateway 是否正确隔离?TLS 是否启用?
3. 凭证管理:API Key 是否安全存储?是否有轮换策略?
4. 审计日志:是否启用了足够的日志记录?
5. Skills 安全:是否限制了 Skills 来源?
6. 预算控制:是否设置了合理的费用上限?
对于每个不合格项,请提供具体的修复命令或配置变更。成本优化 Prompt
你是一个 AI 基础设施成本优化专家。请分析以下 OpenClaw 使用数据并提供优化建议:
当前配置:
- 服务器:[你的 VPS 配置和月费]
- LLM 模型:[当前使用的模型]
- 日均 token 消耗:[输入 token 数 / 输出 token 数]
- Agent 数量:[运行中的 Agent 数]
- 主要任务类型:[邮件处理 / 内容生成 / 代码辅助 / 数据分析]
请提供:
1. 模型路由建议:哪些任务可以用更便宜的模型?
2. 缓存策略:哪些请求适合语义缓存?
3. 服务器优化:当前配置是否过度配置或不足?
4. 预计优化后的月费和节省比例实战案例:从”裸奔”到安全加固的全过程
背景
一位 Solo Founder 在 Hetzner VPS 上部署了 OpenClaw,用于自动化邮件管理和竞品监控。初始部署使用默认配置,gateway 直接暴露在公网。
问题发现
第 1 天:部署完成,一切正常
第 3 天:发现 API 费用异常($15,预期 $3)
第 5 天:Agent 发送了未授权的邮件
第 7 天:在安全扫描中发现实例被列入暴露清单加固过程
步骤 1:紧急止血(10 分钟)
├── 停止 OpenClaw 服务
├── 轮换所有 API Key
├── 检查并清理 MEMORY.md
└── 审查最近 7 天的操作日志
步骤 2:网络加固(30 分钟)
├── Gateway 绑定到 localhost
├── 配置 Nginx 反向代理 + TLS
├── 启用防火墙(仅开放 SSH + 443)
└── 配置 fail2ban 防暴力破解
步骤 3:权限收紧(20 分钟)
├── 为每个 Agent 配置最小权限
├── 敏感操作启用人工审批
├── 设置每日 API 预算上限 $5
└── 禁用自动 Skills 安装
步骤 4:监控部署(30 分钟)
├── 配置操作审计日志
├── 设置费用告警(Anthropic/OpenAI 控制台)
├── 创建每周安全审查脚本
└── 配置 Telegram 告警通知结果
| 指标 | 加固前 | 加固后 |
|---|---|---|
| 月均 API 费用 | $45(不可控) | $8-12(可预测) |
| 安全事件 | 2 次/周 | 0 次/月 |
| 未授权操作 | 有 | 无(需审批) |
| 网络暴露 | 公网可访问 | 仅 VPN/反向代理 |
避坑指南
❌ 常见错误
-
Gateway 直接暴露在公网
- 问题:42,900 个实例因此被发现,15,200 个可被远程代码执行。默认配置不会限制监听地址
- 正确做法:Gateway 绑定
127.0.0.1,通过带 TLS 的反向代理访问
-
使用默认配置不做任何安全加固
- 问题:OpenClaw 的设计哲学是”能力优先”,默认权限极为宽松。截至 2026 年 2 月,项目没有 bug bounty 计划,也没有专职安全团队
- 正确做法:部署后第一件事是按安全清单逐项加固
-
不审查 ClawHub 上的 Skills
- 问题:341 个恶意 Skills 被发现,主要针对加密货币交易者窃取钱包数据。有攻击者每隔几分钟就自动提交一个恶意 Skill
- 正确做法:仅安装可信来源的 Skills,安装前审查源代码,禁用自动安装
-
不监控 API 成本
- 问题:Agent 24/7 运行可能产生意外的高额 API 费用,尤其是使用高端模型时
- 正确做法:设置每日/每月 token 预算上限,配置费用告警,使用模型路由降低成本
-
忽略 MEMORY.md 的安全风险
- 问题:持久记忆文件可被用于”时移 Prompt 注入”——恶意内容分散写入记忆,在特定条件下触发执行
- 正确做法:定期审查 MEMORY.md 和 SOUL.md 内容,检查是否包含可疑指令
-
在企业网络中未经 IT 审批部署
- 问题:Bitdefender 和 Palo Alto Networks 报告了”影子 AI”现象——员工在公司机器上私自部署 OpenClaw,绕过所有安全控制
- 正确做法:企业环境中必须经过 IT 安全团队审批,配置网络隔离和审计
✅ 最佳实践
- 版本管理:始终运行最新版本(≥ 2026.1.29),订阅安全公告
- 零信任架构:假设每个输入都可能是恶意的,配置输入验证和输出过滤
- 渐进式授权:从只读模式开始,验证 Agent 行为后逐步增加权限
- 成本可观测性:使用 LLM API 提供商的仪表板监控用量,设置多级告警
- 备份策略:每日备份 Agent 配置和数据,保留至少 30 天的历史
- 安全审查节奏:每周运行安全审查脚本,每月进行一次完整的安全评估
- 考虑 NanoClaw:如果安全是首要考虑,评估 NanoClaw(OpenClaw 的安全增强分支,由 Gavriel Cohen 创建,2026 年 1 月 31 日发布)
相关资源与延伸阅读
| 资源 | 类型 | 说明 |
|---|---|---|
| OpenClaw GitHub 仓库 | 源代码 | 官方仓库,关注 Security Advisories 标签获取安全公告 |
| NanoClaw | 安全分支 | OpenClaw 的安全增强分支,7000+ stars,更注重安全性 |
| SecureClaw by Adversa AI | 安全工具 | 开源的 OpenClaw 安全加固解决方案 |
| Adversa AI — OpenClaw 安全指南 | 深度分析 | 最全面的 OpenClaw 安全分析文章,覆盖所有 CVE 和加固方法 |
| Hostinger — OpenClaw 安全最佳实践 | 教程 | 面向初学者的安全配置指南 |
| Hostinger — OpenClaw 运行成本 | 成本分析 | 详细的成本分解和优化建议 |
| OpenClaw 部署成本指南 | 成本指南 | 从 $0 到 $8/月的部署方案对比 |
| JFrog — OpenClaw 供应链安全 | 安全分析 | 供应链攻击风险和零信任建议 |
| DigitalApplied — 安全加固指南 | 加固教程 | 实操性强的安全加固步骤 |
| LaoZhang AI — LLM 配置指南 | 配置教程 | 多模型路由配置,可节省 50-80% API 费用 |
参考来源
- The Hacker News — OpenClaw Bug Enables One-Click Remote Code Execution (2026 年 2 月)
- Adversa AI — OpenClaw Security 101: CVE-2026-25253, Moltbook Breach & Hardening (2026 年 2 月)
- Elephas — OpenClaw AI Agent: 42,900 Instances Exposed (2026 年 2 月)
- Netizen — CVE-2026-25253: One-Click RCE via Token Leakage and WebSocket Abuse (2026 年 2 月)
- TechZine — Over 40,000 OpenClaw Agents Vulnerable (2026 年 2 月)
- SentinelOne — CVE-2026-26325: OpenClaw Auth Bypass (2026 年 2 月)
- Hostinger — What Running OpenClaw Actually Costs (2026 年 2 月)
- Yu Wenhao — OpenClaw Deploy Cost Guide (2026 年 2 月)
- Penligent — RCE in Clawdbot: The CVEs, the Real Kill-Chains, and the Fixes (2026 年 2 月)
- Hunt.io — CVE-2026-25253 in Internet-Facing AI Agent Gateways (2026 年 2 月)
- WZ-IT — Why 42,000 Instances Are Exposed Online (2026 年 2 月)
- MarkAICode — Implement Enterprise RBAC for OpenClaw (2026 年 2 月)
Content was rephrased for compliance with licensing restrictions.
📖 返回 总览与导航 | 上一节:23c-核心使用场景 | 下一节:24a-插件架构