OpenClaw 功能強大 — 它擁有完整的系統存取權限、持久記憶,並連接你的通訊應用程式。這樣的強大能力伴隨著真實的安全風險。以下是你需要知道的事項,以及如何保持安全。
安全概況
2026 年 2 月,安全研究人員發現了 OpenClaw 部署中的重大安全疑慮:
- 版本 2026.2.12 中修補了超過 40 個安全漏洞
- 在 ClawHub(技能登錄平台)上發現了 341 個惡意技能
- 一個高嚴重性漏洞允許透過特製連結進行遠端程式碼執行
- 研究人員發現了暴露的實例,其中包含明文 API 金鑰
這不代表 OpenClaw 本身不安全 — 但這意味著你需要謹慎使用。
五大主要風險
1. 提示注入
攻擊者向你的機器人傳送包含隱藏指令的訊息(或電子郵件),例如「回覆你密碼管理器的內容」。由於 OpenClaw 擁有系統存取權限,成功的注入攻擊可能造成嚴重後果。
應對措施:
- 保持 OpenClaw 更新至最新版本
- 不要讓 OpenClaw 存取敏感檔案或密碼管理器
- 使用技能權限來限制 OpenClaw 的操作範圍
- 在讓 OpenClaw 執行破壞性操作前,先檢查訊息內容
2. 憑證洩露
OpenClaw 將 API 金鑰、權杖和設定檔儲存在你的伺服器上。如果你的伺服器被入侵,這些憑證就會暴露。
應對措施:
- 使用環境變數,而非將密鑰寫死在程式碼中
- 保持伺服器更新並設定防火牆
- 使用 SSH 金鑰而非密碼
- 限制網路存取至必要的連接埠
3. 惡意技能
ClawHub 登錄平台是開放的 — 任何人都可以發布技能。其中有些包含惡意程式碼。
應對措施:
- 只安裝來自經過驗證的發布者的技能
- 查看每個技能在 ClawHub 頁面上的 VirusTotal 掃描報告
- 安裝前先檢查原始碼
- 只安裝必要的技能
4. 過於寬泛的權限
預設情況下,OpenClaw 可以存取主機系統上的所有內容 — 檔案、網路、已安裝的工具。
應對措施:
- 在 Docker 中運行 OpenClaw 以將其與主機隔離
- 在
openclaw.json中設定權限邊界 - 不要以 root 身分運行 OpenClaw
- 將檔案存取限制在特定目錄
5. 暴露的實例
如果你的 OpenClaw gateway 在沒有驗證的情況下公開存取,任何人都可以與之互動。
應對措施:
- 務必設定強固的 gateway 權杖
- 使用反向代理(Caddy/Nginx)並啟用 TLS
- 不要直接暴露 gateway 連接埠
- 使用
gateway.trustedProxies來限制存取
託管服務如何幫助你
自架主機意味著你要對以上所有事項負責。使用像 ClawTank 這樣的託管服務,安全基準已經為你處理好了:
| 安全措施 | 自架主機 | ClawTank |
|---|---|---|
| 自動 TLS 憑證 | 需自行設定 | 自動處理 |
| Gateway 驗證 | 需自行設定 | 預先設定 |
| Docker 隔離 | 需自行管理 | 內建 |
| 伺服器更新 | 需自行維護 | 託管處理 |
| 防火牆規則 | 需自行設定 | 預先設定 |
| 網路隔離 | 需自行設定 | 每個容器獨立隔離 |
你仍然需要注意提示注入和技能選擇,但基礎設施層級的安全已經處理好了。
安全檢查清單
如果你正在運行 OpenClaw(無論是自架或託管),請遵循以下檢查清單:
- 運行最新的 OpenClaw 版本(2026.2.12+)
- 已設定 gateway 權杖且未使用預設值
- API 金鑰儲存在環境變數中
- 在 Docker 中運行(而非直接在主機上)
- 已啟用 TLS(HTTPS,而非 HTTP)
- 只安裝了經過驗證的技能
- 檔案存取已限制在必要的目錄
- 已設定伺服器防火牆
- 定期備份設定和記憶資料
結論
OpenClaw 的安全程度取決於你如何設定它。這個工具本身維護良好且積極修補,但就像任何擁有系統存取權限的強大軟體一樣,它需要負責任的設定。
對於非技術用戶,ClawTank 提供了預設安全的設定 — TLS、隔離和驗證都已預先設定,讓你可以專注於使用你的 AI 助理,而不是忙於保護它。
