
(国度互联网救急中心CNCERT、中国网罗空间安全协会 聚首发布)
OpenClaw(龙虾) 因具备系统指示执行、文献读写、API调用等高权限智商 ,默许确立与不当使用极易导致而已禁受、数据涌现、坏心代码执行等严重安全风险。为匡助用户安全使用OpenClaw,CNCERT会同中国网罗空间安全协会组织国内相关厂商共同参谋,面向等闲用户、企业用户、云功绩商以及技巧开发者/醉心者,建议以下安全防护建议。
一、等闲用户
(一)建议使用专用开发、捏造机或容器装置OpenClaw,并作念好环境拒绝,不宜在泛泛办公电脑上装置 。
有缠绵 1:用闲置旧电脑挑升运转 ,清空个东说念主数据。
有缠绵 2:用VMware、VirtualBox、 Docker创建孤独捏造机或容器 ,并与宿主机拒绝。
有缠绵 3:在云功绩器部署 ,土产货仅而已探望。
(二)建议不将 OpenClaw 默许端口(18789\19890) 泄漏到公网
确立为仅土产货探望(127.0.0.1),关闭端口映射与公网 IP 绑定。
如需而已,建议礼聘VPN探望等花样,并启用考证码等强认证步骤。
若对接即时通信软件(如微信、钉钉、飞书等等),建议仅允许本东说念主或已授权的真确东说念主员探望。
(三)建议不使用陆续员或超等用户权限运转 OpenClaw
创建专用低权限账户,仅授予最小必要目次的读写权限。
关闭无禁绝、屏幕录制、系统自动化等高危权限。
仅敞开专用责任目次 ,不容探望桌面、文档、下载、密码陆续器目次。
确立白名单旅途 ,拆开读取确立文献、密钥文献等诡秘确立。
关闭系统号召执行功能 ,仅在必要时临时启用并二次证据。
步骤网罗探望 ,仅允许通顺必要的AI功绩与API。
(四)建议装置真确技能插件(Skills)
严慎装置、使用外部社区/个东说念主发布的Skills,贯注信息涌现或功绩器被袭击等风险
拆开“自动赢利、撸羊毛、破解”类不解技能或黑灰产技能。
(五)建议不在 OpenClaw 环境中存储/处理诡秘数据
无须OpenClaw处理银行卡、密码、身份证、密钥等数据。
(六)建议实时更新 OpenClaw最新版块
实时装置官方安全补丁 ,关爱官方安全公告与缝隙通报。
二、企业用户
(一)建议作念好智能体应用的安全陆续轨制与使用范例
明确允许与不容的使用场景、数据规模和操作类型,端正智能体应用的业务鸿沟。
建立里面使用范例和审批历程,对引入新的智能体应用或高权限功能需经过安全评估和陆续层批准,确保使用有据可依、有章可循。
(二)建议作念好智能体运转环境的基础网罗与环境安全防护
不容将智能体功绩平直泄漏在巨匠网罗上,需通过防火墙、VPN等技巧步骤探望,仅敞开必要端口给真确网罗或IP地址。
对智能体场所功绩器启用主机入侵防御、坏心流量检测等步骤,对抗网罗袭击恫吓。
确保运转环境依期更新补丁,摒除已知系统缝隙,保险基础环境安全可靠。
(三)建议作念好智能体权限陆续与鸿沟限度
对统共智能体功绩账号免除最小必要权限原则进行确立。
利用系统自带或第三方权限限度用具,对智能体可探望的文献目次、网罗域、数据库表等进行鸿沟收尾和探望限度。
对具有高权限的智能体,应实行严格的多身分认证和操作审批,在关节资源层树立罕见防地,防卫权限销耗。
(四)建议作念好智能体运转监控与审计跟踪
建立针对自主智能体的捏续运转监控机制,监控本体包括智能体的举止日记、紧迫决策输出、系统资源使用以及止境事件记载等。
对关节操作和安全相关事件应生成审计日记并防更动保存。
确立安全信息与事件陆续(SIEM)用具,收场对智能体日记的蚁集分析,实时发现可疑举止迹象。
审计跟踪智商应保证发滋事故后不错收复智能体举止旅途,为问题窥伺和累赘认定提供依据。
(五)建议作念好智能体关节操作保护战术
针对自主智能体可能执行的高危操作,企业应制定保护战术四肢治理基线。举例,对删除开阔数据、修改中枢确立、资金往来等操作树立东说念主工二次证据或多重签批历程;对不成逆转的操作先行模拟演练或安全查验;对高影响操作收尾时期窗和规模,仅允许在特定要求下执行。
上述战术应与金融系统、坐褥限度系统等高安全级别场景的管控步骤看皆,确保智能体不会单点冲突统共这个词业务安全。
(六)建议作念好智能体供应链安全与代码陆续
应建立对自主智能体所依赖第三方组件和技能插件的安全陆续轨制。
引入的新技能模块必须经过安全审核和测试,相宜安全要求后方可参加使用。
对现存运转的技能和依赖库应依期查验版块和安全更新情况,实时应用补丁或升级。
保举礼聘企业里面代码仓库存储已审核通过的技能代码,不容智能体运转时平直从外部获得并执行未归档的代码。
(七)建议作念好智能体凭证与密钥陆续
统共明锐证据不得明文写入代码或确立文献,应使用安全的凭证陆续系统按需注入。
智能体使用收场后,应实时就义或回收相关密钥,防卫恒久驻留内存或日记中。
依期更换更新关节证据,以镌汰泄漏风险。
(八)建议作念好东说念主员培训与救急演练
对相关研发、运维和使用东说念主员依期开展安全培训,普及对自主智能体风险的贯通。
幸免“一句话授权”导致高危操作不测志执行等情况。
强化职工在使用智能体过程中的安全累赘意志,阻绝违法使用和温情误用。
制定救急预案并依期开展模拟演练,普及团队对智能体安全事件的反映速率和惩处智商。
三、云功绩商
(一)建议作念好云主机基础安全层面的安全评测与加固
作念好认证、拒绝与探望限度,小九体育直播尽可能作念到内化默许安全
在基本的密码章程基础上,遁入已知涌现的弱密码,默许要求下不容云主机而已登录探望。
作念好OpenClaw功绩认证与探望限度,每个用户的OpenClaw Gateway功绩默许启用唯独且就地token,默许不泄漏Gateway到公网。
作念好安全拒绝,建议在用户我方账号下确立孤独拒绝的VPC网罗,部署OpenClaw。
作念好居品迭代安全扫描与东说念主工安全测试,包括镜像、居品限度面、用户运转时实例等层面,遁入云居品想象与收场层面的典型安全问题、API Key涌现等风险。
(二)建议作念好安全防护智商部署/接入
在主机层、网罗层等位置部署入侵监测智商,并提供基础安全防护。
默许具备防DDoS袭击等基础防护智商。
对部署OpenClaw的云主机实例加强安全风险监测。
(三)建议作念好供应链及数据安全防护
作念好OpenClaw安全缝隙监测与防护,开启例行常态化监测,依期更新云上OpenClaw镜像。
作念好Skills装置安全管控,云OpenClaw居品界面中默许提供经过安全检测、考证的Skills,具备已知坏心Skills阻断装置的智商,防控引入坏心Skills。
加多新式AI场景的坏心风险检测智商,实时保险云平台、用户愈加安全可控的使用AI助手。
作念好模子调用安全防护,云OpenClaw居品界面仅辅助调用已备案的大模子。升级大模子安全护栏的防护智商,包括教导词注入防御,进一步增强、诡秘涌现防护等。
四、技巧开发者/醉心者
(一)建议作念好基础确立加固
建议使用最新版块,确保已确立统共的已知缝隙,捏续关爱版块更新以及缝隙确立责任。
开启身份认证:
1)在 config.json 中确立高强度的密码或 Token。
2)开启DM 配对战术,将聊天软件的配对战术树立为 pairing(需考证码)或 allowlist(白名单),皆备不容树立为 open。
作念好网罗隐身与最小化泄漏:
1)不将 Web 陆续界面(端口 18789)平直泄漏在公网/局域网。
2)不暗里使用 Tailscale、WireGuard 等安全患难之交有缠绵,将端口映射到外网。
3)无须不安全 UI,确保 gateway.controlUi.allowInsecure Auth 为 false,防卫限度台左迁。
(二)建议作念好运转环境拒绝
根据官方文档,OpenClaw 提供了两种互补的沙箱化战术,当需要幸免OpenClaw对系统增删改封锁系统圆善性时,建议:
启用全量 Docker/捏造机运转
将统共这个词 OpenClaw Gateway 过甚统共依赖平直运转在一个 Docker 容器/捏造机内。即使 Gateway 自己被攻破,袭击者也仅被困在容器内,难以平直危害宿主机系统。
启用用具沙箱
1)Gateway 运转在宿主机,但将 Agent 的用具执行(如代码运转、文献操作)拒绝在 Docker 容器中。
2)通过 agents.defaults.sandbox 启用。建议保捏 scope: "agent"(默许)或 scope: "session" 以防卫跨 Agent 数据探望。
3)通过 workspaceAccess 参数缜密限度 Agent 对责任区的权限(none 不容探望,ro 只读,rw 读写)。
最小权限原则
1)启用用具白名单,在确立中禁用高危用具(如 shell、browser 的写权限),仅敞开必要的用具,确立好插件白名单。
2)启用文献系统步骤,明锐目次以 :ro(只读)花样挂载,幸免中枢文献被误删。
建议使用官方提供的安全审计用具依期进行安全审计
1)开启openclaw security audit进行老例查验,扫描入站探望限度、网罗泄漏面及土产货文献权限。
2)开启openclaw security audit --deep进行深度探伤,执行实时的网关探伤,模拟袭击者尝试发现潜在的泄漏点。
3)开启openclaw security audit --fix进行自动确立,自动实施安全加固
(三)建议作念好供应链防卫
1)不宜盲目装置技能商店(ClawHub)中的热点技能以及非官方渠说念的 VS Code 插件或 NPM 包,装置前作念好代码审查。可愚弄 clawhub inspect --files 号召稽察是否存在可疑指示,举例指引执行 npm install、pip install、而已剧本下载等。
2)明确Agent不容从事的事项以及需要记载的操作,不容执行危境号召(举例 rm -rf /)、不容修改认证或权限确立、不容将 token/私钥/助记词发送至外网、不容盲目执行文档中的“一键装置”号召。
3)装置完成后,建议立即作念好安全确立,只允许本机探望中枢确立文献小九体育,建立确立哈希基线,切勿将私钥或助记词委用给 Agent。
澳门大阳城官网(SuncityGroup)