所有文章
OpenClaw 安全嗎?2026 年安全指南

OpenClaw 安全嗎?2026 年安全指南

|2 分鐘閱讀

OpenClaw 功能強大 — 它擁有完整的系統存取權限、持久記憶,並連接你的通訊應用程式。這樣的強大能力伴隨著真實的安全風險。以下是你需要知道的事項,以及如何保持安全。

安全概況

2026 年 2 月,安全研究人員發現了 OpenClaw 部署中的重大安全疑慮:

  • 版本 2026.2.12 中修補了超過 40 個安全漏洞
  • 在 ClawHub(技能登錄平台)上發現了 341 個惡意技能
  • 一個高嚴重性漏洞允許透過特製連結進行遠端程式碼執行
  • 研究人員發現了暴露的實例,其中包含明文 API 金鑰

這不代表 OpenClaw 本身不安全 — 但這意味著你需要謹慎使用。

五大主要風險

1. 提示注入

攻擊者向你的機器人傳送包含隱藏指令的訊息(或電子郵件),例如「回覆你密碼管理器的內容」。由於 OpenClaw 擁有系統存取權限,成功的注入攻擊可能造成嚴重後果。

應對措施:

  • 保持 OpenClaw 更新至最新版本
  • 不要讓 OpenClaw 存取敏感檔案或密碼管理器
  • 使用技能權限來限制 OpenClaw 的操作範圍
  • 在讓 OpenClaw 執行破壞性操作前,先檢查訊息內容

2. 憑證洩露

OpenClaw 將 API 金鑰、權杖和設定檔儲存在你的伺服器上。如果你的伺服器被入侵,這些憑證就會暴露。

應對措施:

  • 使用環境變數,而非將密鑰寫死在程式碼中
  • 保持伺服器更新並設定防火牆
  • 使用 SSH 金鑰而非密碼
  • 限制網路存取至必要的連接埠

3. 惡意技能

ClawHub 登錄平台是開放的 — 任何人都可以發布技能。其中有些包含惡意程式碼。

應對措施:

  • 只安裝來自經過驗證的發布者的技能
  • 查看每個技能在 ClawHub 頁面上的 VirusTotal 掃描報告
  • 安裝前先檢查原始碼
  • 只安裝必要的技能

4. 過於寬泛的權限

預設情況下,OpenClaw 可以存取主機系統上的所有內容 — 檔案、網路、已安裝的工具。

應對措施:

  • 在 Docker 中運行 OpenClaw 以將其與主機隔離
  • openclaw.json 中設定權限邊界
  • 不要以 root 身分運行 OpenClaw
  • 將檔案存取限制在特定目錄

5. 暴露的實例

如果你的 OpenClaw gateway 在沒有驗證的情況下公開存取,任何人都可以與之互動。

應對措施:

  • 務必設定強固的 gateway 權杖
  • 使用反向代理(Caddy/Nginx)並啟用 TLS
  • 不要直接暴露 gateway 連接埠
  • 使用 gateway.trustedProxies 來限制存取

託管服務如何幫助你

自架主機意味著你要對以上所有事項負責。使用像 ClawTank 這樣的託管服務,安全基準已經為你處理好了:

安全措施 自架主機 ClawTank
自動 TLS 憑證 需自行設定 自動處理
Gateway 驗證 需自行設定 預先設定
Docker 隔離 需自行管理 內建
伺服器更新 需自行維護 託管處理
防火牆規則 需自行設定 預先設定
網路隔離 需自行設定 每個容器獨立隔離

你仍然需要注意提示注入和技能選擇,但基礎設施層級的安全已經處理好了。

安全檢查清單

如果你正在運行 OpenClaw(無論是自架或託管),請遵循以下檢查清單:

  • 運行最新的 OpenClaw 版本(2026.2.12+)
  • 已設定 gateway 權杖且未使用預設值
  • API 金鑰儲存在環境變數中
  • 在 Docker 中運行(而非直接在主機上)
  • 已啟用 TLS(HTTPS,而非 HTTP)
  • 只安裝了經過驗證的技能
  • 檔案存取已限制在必要的目錄
  • 已設定伺服器防火牆
  • 定期備份設定和記憶資料

結論

OpenClaw 的安全程度取決於你如何設定它。這個工具本身維護良好且積極修補,但就像任何擁有系統存取權限的強大軟體一樣,它需要負責任的設定。

對於非技術用戶,ClawTank 提供了預設安全的設定 — TLS、隔離和驗證都已預先設定,讓你可以專注於使用你的 AI 助理,而不是忙於保護它。

準備好部署 OpenClaw 了嗎?

不需要 Docker、SSH、DevOps。不到 1 分鐘即可部署。

免費開始使用