随着人工智能技术的快速发展,各类智能助手工具逐渐进入教学与科研场景。OpenClaw(又称“龙虾”,曾用名 Clawdbot、 Moltbot)是一款开源的 AI 智能体,由奥地利程序员Peter Steinberger于2025年11月推出,具备访问本地文件、浏览器、邮件、日历等功能,可作为个性化“AI助手”使用。该工具因其开放性及强大功能,自发布以来在全球范围内受到广泛关注,也成为GitHub平台上增长最快的开源项目之一。
目前,校内已有部分师生在个人电脑或实验室服务器上部署了OpenClaw。尽管该工具功能强大,但在默认或不当配置下存在安全风险,如未启用身份认证、端口暴露、API密钥明文存储等,可能导致信息泄露、系统被远程控制等后果。为帮助大家在使用过程中更好地保障信息安全,计算中心结合国家相关部门的监测信息,提醒广大师生了解相关安全风险,并对照如下清单进行排查。
一、排查清单
1. 排查公网暴露情况
检查OpenClaw的网关端口(18789)是否监听在公网可达的地址上。运行以下命令:
# Linux用户
ss -tlnp | grep 18789
# macOS用户
lsof -i :18789
# Windows用户(PowerShell)
netstat -ano | findstr ":18789"
若输出中显示“0.0.0.0:18789”或“:::18789”,说明实例已暴露在所有网络接口上,请立即修改为仅监听本地地址。在 OpenClaw的“openclaw.json”中设置:
{
gateway: {
mode: "local",
port: 18789,
bind: "loopback"
}
}
2. 启用身份认证
OpenClaw 默认未启用网关认证机制。未启用认证的实例一旦可被网络访问,任何人均可远程连接并执行操作。请确保开启认证:
{
gateway: {
mode: "local",
port: 18789,
bind: "loopback",
auth: {
token: "使用至少32位随机字符串",
}
}
}
3. 检查权限配置与访问控制
遵循最小权限原则。为 OpenClaw 使用专用的低权限系统账户运行,不要以 root 或管理员身份运行。限制其对文件系统、网络和系统资源的访问范围。如在服务器上部署,需配置防火墙,仅开放必要端口。
4. 核查凭证管理情况
OpenClaw 默认将 API 密钥以明文存储在本地配置文件中。一旦实例被入侵,攻击者可直接获取相关 AI 服务密钥,造成经济损失。若怀疑凭证已泄露,应立即更换所有相关密钥和密码。
5. 数据加密与敏感信息保护
不要在 OpenClaw 中存储或处理敏感信息,包括但不限于:学校统一身份认证账号及密码、银行卡及信用卡信息、邮箱账号及密码、社交媒体账号及密码。
二、主要安全风险说明
OpenClaw 通过整合多渠道通信能力与大语言模型,构建具备持久记忆和主动执行能力的定制化 AI 助手。由于其在部署时“信任边界模糊”,且具备自主决策、调用系统和外部资源等特性,在缺乏有效安全控制的情况下存在以下风险:
1. 默认无身份认证。出厂配置未启用任何身份验证,暴露在网络上的实例可被任何人远程访问,执行命令、读取文件、窃取凭据。
2. 存在远程代码执行漏洞。攻击者可通过一个恶意网页劫持用户本机运行的 OpenClaw 会话。用户仅需在浏览器中打开攻击页面,攻击者即可获得完整系统控制权限,利用门槛极低(参考CVE-2026-25253)。
3. 可能遭受第三方技能供应链攻击。OpenClaw 技能市场 ClawHub 中曾发现 341 个恶意技能包,包含键盘记录器、凭据窃取器等。安全审计显示约 36.82% 的 ClawHub 技能存在可被利用的安全缺陷。默认配置下 AI 可自动安装技能,不经用户确认。
4. API 密钥明文存储。AI服务、云服务的API 密钥以明文形式存储在本地配置文件中,实例被入侵后攻击者可直接获取。
三、特别提醒
校园网用户:在服务器或个人电脑上部署 OpenClaw,务必确认服务未暴露至校园网或公网。计算中心将定期扫描校园网内开放的 OpenClaw 相关端口,发现未加固实例将通知相关单位整改。
警惕钓鱼攻击:部分漏洞的利用方式仅需用户在浏览器中打开一个恶意链接。使用 OpenClaw 期间,对来源不明的链接务必保持警惕。
持续关注安全公告:OpenClaw 仍处于快速迭代阶段,安全补丁频繁发布,请养成定期更新的习惯。
发现异常及时报告:若怀疑实例被入侵,请立即停止服务,更换所有相关 API 密钥和密码,并联系计算中心安全团队。
四、相关资源
- OpenClaw 官方安全文档:https://docs.openclaw.ai/gateway/security
- CVE-2026-25253 详情:https://nvd.nist.gov/vuln/detail/CVE-2026-25253
- OpenClaw 官方加固指南:https://github.com/openclaw/openclaw/discussions/12606
- SlowMist 安全验证指南:https://github.com/slowmist/openclaw-security-practice-guide
- Microsoft 安全部署建议:https://www.microsoft.com/en-us/security/blog/2026/02/19/running-openclaw-safely-identity-isolation-runtime-risk/
如有任何安全问题,请联系计算中心:
- 邮箱:its@pku.edu.cn
- 电话:62751023
- 地址:理科一号楼一层 1158S
北京大学计算中心
2026年03月10日