knownsec/openclaw-security
GitHub: knownsec/openclaw-security
OpenClaw自托管AI助手的全生命周期安全实践指南,涵盖安全安装、配置加固、日常审计、应急响应及自动化检测脚本。
Stars: 34 | Forks: 2
[**中文版**](README_zh-CN.md) | English
# 项目概述
OpenClaw 是一款功能强大的 AI 助手,可在您自己的硬件上运行。它于 2025 年 11 月首次发布,截至 2026 年 3 月已发布数十个版本。虽然功能强大,但也伴随着重大安全风险。根据 ZoomEye 测绘数据,截至 2026 年 3 月 4 日,全球共有 63,026 个可识别的 OpenClaw 实例,而 GitHub Advisory Database 已记录了多达 245 个相关漏洞,凸显了快速增长与安全挑战并存的局面。关于其安全性的部分研究成果,[点击此处](docs/OpenClaw_Security_Analysis_2026.md)查看。
本项目是 OpenClaw 全生命周期安全实践指南的内部团队总结,涵盖安装、配置、日常使用和维护,帮助您在享受 OpenClaw 强大功能的同时保持安全性。
本指南目前侧重于 Linux 和 macOS。Windows 支持正在开发中,即将推出。
# 安全指南
## 安全安装 OpenClaw
1. **从可信来源下载 OpenClaw**,官方网站:https://openclaw.ai。网上一些非官方的“快速部署”或“一键安装”脚本可能包含修改版本或后门。
2. 优先选择隔离环境。不要使用您的主计算机系统或敏感机器。推荐优先级:独立 VPS > 本地虚拟机(VMware、VirtualBox 等) > 本地 Docker。
3. 遵循最小权限原则。不要使用 root 账户或具有管理员权限的账户运行或安装 OpenClaw。错误示例:
```
curl -fsSL https://openclaw.ai/install.sh | sudo bash # Using sudo for convenience
```
安装后,强烈建议将 `OpenClaw-Security-Practices-Guide.md` 的内容复制到 OpenClaw 对话框中。
4. **定期升级到最新版本**,不要使用过时版本:
```
openclaw update
```
5. 在进行任何可能导致配置异常的操作之前,提前备份关键的 OpenClaw 数据目录:
```
cp -a ~/.openclaw ~/openclaw_bak
```
## OpenClaw 配置检查
OpenClaw 配置文件位于 ~/.openclaw/openclaw.json。
1. **最小化暴露**,在本地模式下运行,不要将 18789 端口暴露给外部网络:
```
openclaw config set gateway.mode local
```
为防止误操作,建议配置系统防火墙以拒绝访问 18789 端口。以 Ubuntu 内置的 ufw 为例:
```
sudo ufw enable # Start firewall
sudo ufw deny 18789/tcp
```
2. 如果在内网环境中提供访问,请启用认证并配置:
```
openclaw config set gateway.auth.mode token
openclaw config set gateway.auth.token
```
## 安全使用 OpenClaw
1. 定期运行 OpenClaw 安全验证命令以检查安全配置:
```
openclaw security audit --deep
```
2. SKILL 审查
安装前必须审查 SKILL,重点关注该 SKILL 是否表现出以下行为:
- 任意 shell 命令执行
- 文件系统写入(指定目录之外)
- 向未知域名的网络请求
- 访问环境变量/凭证
- Base64 编码的代码
- 动态代码执行(`eval`、`exec`)
一些常见的审查点:
```
grep -r "exec\|spawn\|child_process\|os.system\|subprocess" .
grep -r "fs.write\|fs.unlink\|rm \|chmod \|chown " .
grep -r "fetch\|axios\|requests\|http" .
grep -r "process.env\|\.env\|SECRET\|KEY\|TOKEN" .
```
3. 敏感操作,如交易和账户登录,始终需要人工审核。
4. 仅启用必要的工具,并及时禁用未使用的工具。
## 常规检查
OpenClaw 功能强大,但也带来了许多安全风险。在日常使用中,您应定期执行系统检查。
1. 检查 Gateway 端口是否绑定到 0.0.0.0:
```
ss -lntp | fgrep 18789
```
2. 对于允许远程访问的实例,直接访问 http://:18789 以验证是否允许匿名访问。
3. 检查服务是否以 root 身份运行:
```
ps aux | grep openclaw | grep -v root
```
4. 检查是否配置了防火墙访问策略,以 ufw 为例:
```
sudo ufw status | grep 18789
```
## 应急响应
当检测到系统异常时,如卡顿、流量过大或 CPU 和内存使用率过高:
1. 立即停止 OpenClaw 服务
2. 撤销所有凭证
3. 检查系统日志,例如:
```
grep -E "auth_failed|unauthorized|error" /var/log/openclaw/*.log
```
4. 检查系统登录账户:
```
w
```
5. 检查系统进程:
```
top
```
## 灾难恢复与备份
1. 定期备份 OpenClaw 配置和工作区:
```
cp -r ~/.openclaw ~/openclaw-backup-$(date +%Y%m%d)
```
2. 备份已安装的 SKILL 列表:
```
openclaw skill list > ~/skill-list-backup.txt
```
3. 建议使用 Git 管理重要工作区,以便在出现异常时快速回滚。
## 自动化安全审计
本项目提供自动化审计脚本,可以通过一条命令执行上述大部分检查:
```
# 基础审计
python3 tools/openclaw_security_audit.py
ls /tmp/openclaw-security-reports/
```
审计内容包括:
- 环境隔离检测
- 端口暴露检查 (18789)
- 权限合规性检查
- SKILL 来源验证
- 敏感信息扫描(私钥、助记词等)
- 文件完整性验证
- 进程和网络监听分析
- 系统日志审计
# 更多参考
以下是为进阶用户提供的更多参考资料:
- [OpenClaw 官方文档 - 安全](https://docs.openclaw.ai/gateway/security)
- [OpenClaw 安全实践指南](https://github.com/slowmist/openclaw-security-practice-guide)
- [OpenClaw 安全指南](https://openclawsecurity.org/)
标签:AI安全, Chat Copilot, CISA项目, Cutter, DevSecOps, Docker安全, GPT, JSONLines, LLM安全指南, macOS安全, OpenClaw, osquery, Web报告查看器, 上游代理, 人工智能安全, 企业安全, 合规性, 大模型安全, 威胁情报, 安全意识, 安全配置, 开发者工具, 数据隐私, 最佳实践, 最小权限原则, 本地部署AI, 漏洞管理, 系统加固, 网络安全, 网络资产管理, 虚拟化安全, 请求拦截, 运维安全, 逆向工具, 隐私保护, 隔离环境, 零信任