请输入关键字
关于安全使用 OpenClaw 开源AI智能体的提醒
时间:2026.03.10

随着人工智能技术的快速发展,各类智能助手工具逐渐进入教学与科研场景。OpenClaw(又称“龙虾”,曾用名 Clawdbot、 Moltbot)是一款开源的 AI 智能体,由奥地利程序员Peter Steinberger于2025年11月推出,具备访问本地文件、浏览器、邮件、日历等功能,可作为个性化“AI助手”使用。该工具因其开放性及强大功能,自发布以来在全球范围内受到广泛关注,也成为GitHub平台上增长最快的开源项目之一。

目前,校内已有部分师生在个人电脑或实验室服务器上部署了OpenClaw。尽管该工具功能强大,但在默认或不当配置下存在安全风险,如未启用身份认证、端口暴露、API密钥明文存储等,可能导致信息泄露、系统被远程控制等后果。为帮助大家在使用过程中更好地保障信息安全,计算中心结合国家相关部门的监测信息,提醒广大师生了解相关安全风险,并对照如下清单进行排查。

一、排查清单

1. 排查公网暴露情况

检查OpenClaw的网关端口(18789)是否监听在公网可达的地址上。运行以下命令:

# Linux用户

ss -tlnp | grep 18789

# macOS用户

lsof -i :18789

# Windows用户(PowerShell)

netstat -ano | findstr ":18789"

若输出中显示“0.0.0.0:18789”或“:::18789”,说明实例已暴露在所有网络接口上,请立即修改为仅监听本地地址。在 OpenClaw的“openclaw.json”中设置:

{

gateway: {

mode: "local",

port: 18789,

bind: "loopback"

}

}

2. 启用身份认证

OpenClaw 默认未启用网关认证机制。未启用认证的实例一旦可被网络访问,任何人均可远程连接并执行操作。请确保开启认证:

{

gateway: {

mode: "local",

port: 18789,

bind: "loopback",

auth: {

token: "使用至少32位随机字符串",

}

}

}

3. 检查权限配置与访问控制

遵循最小权限原则。为 OpenClaw 使用专用的低权限系统账户运行,不要以 root 或管理员身份运行。限制其对文件系统、网络和系统资源的访问范围。如在服务器上部署,需配置防火墙,仅开放必要端口。

4. 核查凭证管理情况

OpenClaw 默认将 API 密钥以明文存储在本地配置文件中。一旦实例被入侵,攻击者可直接获取相关 AI 服务密钥,造成经济损失。若怀疑凭证已泄露,应立即更换所有相关密钥和密码。

5. 数据加密与敏感信息保护

不要在 OpenClaw 中存储或处理敏感信息,包括但不限于:学校统一身份认证账号及密码、银行卡及信用卡信息、邮箱账号及密码、社交媒体账号及密码。

二、主要安全风险说明

OpenClaw 通过整合多渠道通信能力与大语言模型,构建具备持久记忆和主动执行能力的定制化 AI 助手。由于其在部署时“信任边界模糊”,且具备自主决策、调用系统和外部资源等特性,在缺乏有效安全控制的情况下存在以下风险:

1. 默认无身份认证。出厂配置未启用任何身份验证,暴露在网络上的实例可被任何人远程访问,执行命令、读取文件、窃取凭据。

2. 存在远程代码执行漏洞。攻击者可通过一个恶意网页劫持用户本机运行的 OpenClaw 会话。用户仅需在浏览器中打开攻击页面,攻击者即可获得完整系统控制权限,利用门槛极低(参考CVE-2026-25253)。

3. 可能遭受第三方技能供应链攻击。OpenClaw 技能市场 ClawHub 中曾发现 341 个恶意技能包,包含键盘记录器、凭据窃取器等。安全审计显示约 36.82% 的 ClawHub 技能存在可被利用的安全缺陷。默认配置下 AI 可自动安装技能,不经用户确认。

4. API 密钥明文存储。AI服务、云服务的API 密钥以明文形式存储在本地配置文件中,实例被入侵后攻击者可直接获取。

三、特别提醒

校园网用户:在服务器或个人电脑上部署 OpenClaw,务必确认服务未暴露至校园网或公网。计算中心将定期扫描校园网内开放的 OpenClaw 相关端口,发现未加固实例将通知相关单位整改。

警惕钓鱼攻击:部分漏洞的利用方式仅需用户在浏览器中打开一个恶意链接。使用 OpenClaw 期间,对来源不明的链接务必保持警惕。

持续关注安全公告:OpenClaw 仍处于快速迭代阶段,安全补丁频繁发布,请养成定期更新的习惯。

发现异常及时报告:若怀疑实例被入侵,请立即停止服务,更换所有相关 API 密钥和密码,并联系计算中心安全团队。

四、相关资源

- OpenClaw 官方安全文档:https://docs.openclaw.ai/gateway/security

- CVE-2026-25253 详情:https://nvd.nist.gov/vuln/detail/CVE-2026-25253

- OpenClaw 官方加固指南:https://github.com/openclaw/openclaw/discussions/12606

- SlowMist 安全验证指南:https://github.com/slowmist/openclaw-security-practice-guide

- Microsoft 安全部署建议:https://www.microsoft.com/en-us/security/blog/2026/02/19/running-openclaw-safely-identity-isolation-runtime-risk/

如有任何安全问题,请联系计算中心:

- 邮箱:its@pku.edu.cn

- 电话:62751023

- 地址:理科一号楼一层 1158S


北京大学计算中心

2026年03月10日