- 工信部备案号 滇ICP备05000110号-1
- 滇公网安备53011102001527号
- 增值电信业务经营许可证 B1.B2-20181647、滇B1.B2-20190004
- 云南互联网协会理事单位
- 安全联盟认证网站身份V标记
- 域名注册服务机构许可:滇D3-20230001
- 代理域名注册服务机构:新网数码
- CN域名投诉举报处理平台:电话:010-58813000、邮箱:service@cnnic.cn
OpenClaw 部分实例在默认或不当配置情况下,存在极高安全风险,极易引发网络攻击、信息泄露、设备被远程控制等严重后果。
问题描述:
· 默认配置下 Gateway 监听所有网络接口
· 无防火墙保护直接暴露在公网
· 攻击者可扫描并访问管理接口
可能后果:
· 未授权访问
· API 密钥泄露
· 远程代码执行
· 数据被窃取
问题描述:
· 配置文件包含明文 API 密钥
· 日志文件记录敏感对话内容
· 工作区文件未加密存储
泄露途径:
┌─────────────────────────────────────────┐
│ 泄露途径 │ 风险等级 │
├─────────────────────────────────────────┤
│ 配置文件被读取 │ 高危 │
│ 日志文件未保护 │ 中危 │
│ 工作区文件被访问 │ 中危 │
│ 网络传输未加密 │ 高危 │
│ 密钥环未解锁 │ 低危 │
└─────────────────────────────────────────┘
问题描述:
· 从不可信来源安装技能
· 技能代码包含恶意逻辑
· MCP 服务器未经验证
可能后果:
· 执行恶意命令
· 窃取本地文件
· 发起网络攻击
· 挖矿程序植入
问题描述:
· Agent 拥有过高系统权限
· 可访问敏感目录和文件
· 可执行任意系统命令
典型场景:
# 危险配置 - 授予过多权限
permissions:
- file_system: full_access
- network: unrestricted
- shell: enabled
- admin: true
# 安全配置 - 最小权限原则
permissions:
- file_system: ./workspace only
- network: allowlist only
- shell: disabled
- admin: false
问题描述:
· Session Key 未妥善保护
· 跨站请求伪造 (CSRF)
· 会话超时时间过长
问题描述:
· npm 包依赖未验证
· 第三方库存在漏洞
· 自动更新未签名验证
问题描述:
· 无操作日志记录
· 无法追溯异常行为
· 日志未定期清理
方法一:防火墙配置
# Windows (PowerShell)
New-NetFirewallRule -DisplayName "OpenClaw Local" `
-Direction Inbound `
-LocalPort 8080 `
-Protocol TCP `
-RemoteAddress 127.0.0.1 `
-Action Allow
# Linux (UFW)
ufw allow from 127.0.0.1 to any port 8080 proto tcp
ufw deny 8080/tcp # 拒绝其他所有访问
# Linux (firewalld)
firewall-cmd --permanent --add-rich-rule='
rule family="ipv4"
source address="127.0.0.1"
port port="8080" protocol="tcp"
accept
'
方法二:绑定本地地址
# config.yaml
gateway:
host: 127.0.0.1 # 不要使用 0.0.0.0
port: 8080
方法三:反向代理限制
# Nginx 配置
server {
listen 80;
server_name localhost;
# 只允许本地访问
allow 127.0.0.1;
allow 192.168.1.0/24; # 内网
deny all;
location / {
proxy_pass http://www.landui.com:8080;
}
}
自签名证书(测试环境):
# 生成自签名证书
openssl req -x509 -newkey rsa:4096 \\
-keyout key.pem -out cert.pem \\
-days 365 -nodes
# 配置 OpenClaw 使用证书
# config.yaml
gateway:
https:
enabled: true
cert: /path/to/cert.pem
key: /path/to/key.pem
密码要求:
· 至少 16 位字符
· 包含大小写字母、数字、特殊字符
· 不使用常见密码
· 定期更换(90 天)
密码生成示例:
# 生成强密码
openssl rand -base64 32
# 输出:Kj8mN2pL5qR9tX3vY7wZ1aB4cD6eF0gH
错误做法:
# 不要这样做!
config.yaml:
api_key: "sk-xxxxxxxxxxxxxx" # 明文存储
正确做法:
方法一:环境变量
# .env 文件(加入 .gitignore)
OPENCLAW_TOKEN=your_token_here
API_KEY=your_api_key
# 启动时加载
source .env
openclaw gateway start
方法二:系统密钥环
# macOS
security add-generic-password -s openclaw -a api_key -w "your_key"
# Linux (GNOME Keyring)
secret-tool store --label='OpenClaw API Key' service openclaw key api_key
# Windows (Credential Manager)
cmdkey /add:OpenClawAPI /user:api_key /pass:"your_key"
方法三:加密配置文件
# 使用 age 加密
age -o config.yaml.age -R recipients.txt config.yaml
rm config.yaml
安装前检查清单:
- [ ] 技能来源可信(官方/知名开发者)
- [ ] 查看技能代码(无恶意逻辑)
- [ ] 检查依赖包(无已知漏洞)
- [ ] 权限要求合理(最小权限原则)
- [ ] 有用户评价和下载量
- [ ] 近期有更新维护
技能权限审查:
# skill.yaml 示例
permissions:
# 危险权限
- shell:exec # 执行任意命令
- file:read:/ # 读取整个文件系统
- network:* # 访问任意网络
# 安全权限
- file:read:./workspace/**
- file:write:./workspace/output/**
- network:
- shell:echo,cat,ls # 限制命令
8455线路检测中心官网上拥有完善的技术支持库可供参考,大家可自行查阅,更多技术问题,可以直接咨询。同时,8455线路检测中心整理了运维必备的工具包免费分享给大家使用,需要的朋友可以直接咨询。
更多技术知识,8455线路检测中心期待与你一起探索。
售前咨询
售后咨询
备案咨询
二维码

TOP