欢迎您访问欢迎来到沄森网,沄森智能旗下资讯平台!今天是:2026年03月26日 星期四 农历:丙午(马)年-二月-初八
您现在的位置是:首页 > AI

部署 OpenClaw?先用七牛云 LAS 守住安全基线

沄森™2026-03-26
  过去一个月,OpenClaw 的热度不用多说。从个人到企业,几乎所有人都在部署自己的龙虾。但速度越快,盲区越大。国家工信部 NVDB 及多家安全机构近期密集发布预警:OpenClaw 在默认配置下存在显著安全风险,易引发网络攻击与信息泄

  过去一个月,OpenClaw 的热度不用多说。从个人到企业,几乎所有人都在部署自己的龙虾。但速度越快,盲区越大。国家工信部 NVDB 及多家安全机构近期密集发布预警:OpenClaw 在默认配置下存在显著安全风险,易引发网络攻击与信息泄露。

  OpenClaw 之所以风险敞口大,是因为它的能力边界远超传统 AI 应用:它能执行系统命令、读写文件、调用外部 API、动态加载插件。一旦防护缺失,攻击者获得的不是一个聊天窗口,而是一台服务器的完整控制权。OpenClaw 版本迭代非常快,部分安全能力正在逐步补齐。但截至目前,多数用户运行的版本仍存在以下默认配置风险,不能等框架自身修复,需要在部署侧主动加固。

  我们在第一时间整理了这份安全加固方案,覆盖七牛云 LAS 平台内建的安全能力和 OpenClaw 框架层的配置建议,帮你在用上龙虾的同时,把安全基线守住。

  四个默认配置,拼出一条完整攻击路径

  OpenClaw 的默认配置为开发便利性做了大量优化,但这些便利在生产环境中恰恰是风险的来源。

  服务默认监听 0.0.0.0:18789 且不启用任何身份认证,本地调试时这很方便,部署到云服务器后,任何人知道 IP 地址就能直接连接并操控 Agent。API Key 通常以明文写在配置文件中,主机一旦被入侵,密钥即刻暴露。Skill 插件默认自动安装,恶意插件可以静默加载并执行任意操作。再加上不少开发者为省事直接以 root 身份运行,攻击面被放大到最高权限。

  单独看,每一条似乎都可以接受。组合在一起,它们构成了一条完整的攻击路径:扫描 → 连接 → 接管 → 窃取密钥,全程不需要利用任何框架漏洞,全部基于默认配置。

  七牛云 LAS:把安全做进基础设施,而不是交给用户自己改配置

  面对这些风险,行业的通常做法是发布加固指南,列出十几条配置项,交给用户自行修改。有用,但不够。我们在服务客户的过程中反复看到同一个现象:开发者知道应该加固,但在交付压力下,安全配置往往是最先被跳过的环节。我们的思路是把最关键的安全能力内建到平台层,不依赖用户记得去做。

  1. 服务器登录:从密码认证到密钥认证,关闭最大攻击入口

  暴力破解SSH密码,至今仍是云服务器被入侵的首要原因。LAS平台密钥认证能力即将上线,届时将默认启用密钥登录、关闭密码认证,私钥由用户本地生成和保管,不经过云端。在此之前,建议用户立即修改实例默认密码,设置高强度密码并限制登录尝试次数,尽可能缩小暴露窗口。密钥认证上线后,不安全的选项将从根源消除。

  2. 密钥管理:API Key 代理注入,杜绝泄露

  API Key 明文存储是 OpenClaw 场景下最普遍也最致命的安全风险。而 API Key 的代理注入机制,可以做到应用进程的内存、日志、文件系统中完全不存在密钥字符串,实现了密钥与运行环境的隔离,即使攻击者拿到了应用的完整控制权,也无法提取出你的 OpenAI、Claude 或云厂商的密钥,杜绝了密钥被窃取后导致账户被盗刷的风险。LAS平台级密钥托管与代理注入能力正在建设中,上线后密钥无需落盘、与应用隔离、支持无感轮换,从根源解决密钥泄露问题。

  3. 应急恢复:一键重置系统,原机器直接回滚到干净状态

  LAS 支持将实例打成自定义镜像。建议在完成安全加固后,把当前环境保存为一份基线镜像。万一后续发生入侵或者环境被搞坏了,不需要重新买机器,直接在当前实例上选择重置系统,用之前保存的镜像恢复,几分钟就能回到一个确认干净的状态。

  建议养成习惯:每次完成重要变更(比如新增 Skill、更新配置),都更新一次镜像,保证手里的基线始终是最新的。

  框架层加固:平台兜底之外,仍需主动完成的部分

  平台解决了基础设施的问题,但 OpenClaw 自身的配置加固需要你亲自动手。五个方向:

  1. 网络访问:把大门敞开变成只认钥匙

  检查 OpenClaw.json,确保服务未监听在 0.0.0.0。建议监听 127.0.0.1:18789 并通过 SSH 隧道访问,同时配置 IP 白名单和 Token 认证。

  2. 权限控制:给 OpenClaw 刚好够用的权限,一分不多

  禁止 root 运行,创建专用账户;配置文件权限设为仅所有者可读;禁用 Skill 自动安装,防止恶意技能自动加载。

  3. Skill 审计:装插件之前先过一道安检

  使用官方审计工具(skill-vetter 或 yidun-skill-sec(虾壳)),自动化检测 Skill 中的高危行为(如读取敏感目录、执行 shell、外联未知域名),建议开启全局自动扫描。

  4. 日常运维:加固不是一次性动作

  开启审计日志,定期审查可疑操作;定期运行系统体检;及时更新框架和插件版本。

  5. 应急响应:为极端场景做好兜底

  标准流程:隔离(限制入方向流量或关闭 18789 端口)→ 暂停服务(保留现场)→ 轮换凭证(LAS 用户可在控制台一键完成)→ 分析排查 → 从干净环境重建恢复。

  先守住安全基线,再释放龙虾的全部能力

  基础设施层的安全交给平台,框架层的加固按指南逐项完成。如果你的 OpenClaw 已经跑在云服务器上,建议今天就对照加固指南检查一遍。如果还没有部署,不妨从一个安全基线更高的起点开始。

所有文章未经授权禁止转载、摘编、复制或建立镜像,违规转载法律必究。

举报邮箱:1002263188@qq.com

相关标签: