
2026年OpenClaw安全性:風險、修復方案與保持安全的方法
彭博社稱其為「網路安全噩夢」,呼應了 Andrej Karpathy 對 OpenClaw 的警告——約 40 萬行以「氛圍編程」方式寫成的軟體,以 root 權限在用戶機器上運行。其中一個案例中,某個 agent 甚至被騙向詐騙者匯出了 $25,000。
OpenClaw 功能強大,但若設定不當,也相當危險。以下是你需要了解的事項,以及如何保護自己。
真實風險
不說廢話了。OpenClaw 在你的機器上運行,可深度存取你的檔案、工具,乃至你的金融帳戶。這些風險是真實存在的:
⚡ 提示注入(Prompt Injection) — 電子郵件、網站或群組聊天中的惡意文字,可能劫持你的 agent 執行非預期的指令。最近有人在 Telegram 群組中發布了一條精心設計的訊息,試圖讓群組中的每個 AI agent 都匯出款項
🔓 過度權限 — 預設情況下,OpenClaw 可以讀取和修改你系統上的任何檔案,可以瀏覽網頁、執行程式碼,並與 API 互動。若某個 skill 是惡意的,它擁有同等的存取權限
📦 未經審核的 Skills — ClawHub 上的 skills 生態系統由社群驅動,大多數 skills 未經過安全審核。一個標榜「天氣查詢」的 skill,理論上可能竊取你的檔案
🌐 網路暴露 — 部分用戶不慎將 OpenClaw 實例暴露在公開網路上。近期一次掃描發現了數千個可公開存取的實例
🤖 Agent 自主性 — 你的 agent 越自主,單一錯誤決策所造成的損害就越大。一個能存取你電子郵件、銀行帳戶和社群媒體的 agent,只需一次提示注入就可能釀成災難
安全檢查清單
以下是在不削弱 agent 實用性的前提下,鎖定安全設定的方法:
1. 最小權限原則
🔐 不要給予 root 存取權限 — 以非 root 用戶身份運行 OpenClaw,並限制其權限
📁 沙盒化工作區 — 將檔案存取限制在特定目錄。你的 agent 不需要存取
/etc/或你的 SSH 金鑰🔑 API 金鑰隔離 — 為不同服務使用獨立的 API 金鑰。若其中一個遭到洩露,影響範圍也能控制在最小
2. 安裝前審核每個 Skill
📋 閱讀程式碼 — 在從 ClawHub 安裝任何 skill 之前,先閱讀其腳本。留意
curl | bash、rm -rf,或任何對未知網域的網路呼叫🚫 警惕權限提升 — 要求管理員或 root 存取權限的 skill,應被視為高度可疑
✅ 優先選擇熱門且持續維護的 skills — 較高的安裝數量和活躍的維護,通常(但不總是)意味著更好的安全性
3. 網路安全
🔒 絕不將 OpenClaw 暴露在公開網路上 — 始終在防火牆後運行。若需要遠端存取,請使用 SSH 隧道或 VPN
🛡️ 使用帶有身份驗證的反向代理 — 若必須對外開放任何介面,至少要在 nginx 後方加上基本身份驗證
📡 監控對外連線 — 了解你的 agent 正在連接哪些目標。意外的對外流量是危險訊號
4. 財務保護
💳 絕不給予 agent 直接存取支付方式的權限 — 若你的 agent 管理財務,請使用唯讀 API 金鑰或設有消費限額的專用帳戶
🏦 帳戶分離 — 為 agent 管理的交易建立專用銀行帳戶或支付方式,並設定硬性上限
✋ 要求人工審核交易 — 為任何涉及金錢的操作設置確認流程
5. 提示注入防禦
🛑 謹慎對待群組聊天 — 你的 agent 所監控的群組中,任何訊息都可能包含注入嘗試
📧 電子郵件是攻擊向量 — 收到的電子郵件可能包含隱藏指令。將你的 agent 設定為將電子郵件內容視為不可信任
🔍 審查 agent 操作 — 定期檢查 agent 的操作日誌,留意任何異常行為
那 40 萬行程式碼的大問題
Karpathy 提出了一個有效的觀點:OpenClaw 的程式碼庫龐大,且大部分是以「氛圍編程」方式寫成的,尚未經歷企業軟體通常所需的安全審核。
這並不意味著 OpenClaw 在設計上就不安全,而是說:
你的設定安全性,主要取決於你如何配置它,而非程式碼庫本身。
一個經過適當沙盒化、限制權限、並使用已審核 skills 的 OpenClaw 實例,是相當安全的。而一個以 root 身份運行、隨意安裝網路上各種 skills 的預設安裝,則是一顆定時炸彈。
託管服務的優勢所在
關於自行架設,有一個令人不安的事實:大多數人並不具備妥善保護 OpenClaw 這類系統所需的專業知識。
設定適當的沙盒化、防火牆規則、權限邊界、監控機制,以及定期安全更新,是一份全職工作。這正是安全工程師年薪 $200K 以上所做的事。
MyClaw.ai 為你處理這一安全層。託管基礎設施具備適當的隔離機制、自動更新、異常行為監控,以及不停機的安全修補。你的 agent 擁有同等的能力,但攻擊面大幅縮小。
你不應該在能力與安全之間二選一。只要設定得當——無論是自行管理還是託管——兩者都可以兼得。
結語
OpenClaw 的安全風險是真實存在的,但可以管理。那些吃虧的人,絕大多數都犯了以下錯誤:
- 以 root 身份運行且沒有沙盒化
- 未閱讀程式碼就安裝未經審核的 skills
- 將實例暴露在公開網路上
- 給予 agent 不受限制的財務存取權限
遵循上述檢查清單,你就能避開 95% 的慘痛案例。OpenClaw 是一把強力工具——就像任何強力工具一樣,危險不在於工具本身,而在於你如何使用它。
跳過設定。立即啟動 OpenClaw。
MyClaw 為您提供全託管的 OpenClaw (Clawdbot) 實例 — 始終在線、零 DevOps。方案 $19/月起。