用 OpenClaw 之前,先想清楚这些风险
AI Agent 工具能帮运维自动化很多操作,但"能操作系统"这件事本身就意味着风险。OpenClaw 在运维场景中有5类安全隐患值得重视。
5类安全风险
风险1:权限失控
- 默认配置权限过高,缺乏细粒度限制
- 本地连接默认可信,没有身份验证
- 高危操作(删除文件、修改配置)没有二次确认机制
后果: AI 误解指令或被恶意利用时,可能执行破坏性操作。
风险2:数据泄露
API密钥、数据库密码等敏感信息如果以明文存储在配置文件中,一旦 OpenClaw 被攻击或配置文件泄露,所有凭证都会暴露。
公网暴露且无身份认证的实例,是攻击者的首选目标。
风险3:插件安全风险
第三方插件生态是 OpenClaw 的能力扩展来源,但也是风险入口。据统计,约10.8%的插件含有恶意代码,可能:
- 窃取本地数据
- 植入后门木马
- 远程控制设备
原则:只从官方渠道下载插件,安装前扫描。
风险4:已知漏洞
OpenClaw 已披露漏洞258个,其中包括命令注入、路径遍历等高危类型。不及时更新的实例是攻击者的低垂果实。
风险5:误操作风险
AI 可能误解自然语言指令,导致:
- 删除了不该删的文件
- 重启了不该重启的服务
- 修改了不该改的配置
防护措施清单
权限管理
# 使用低权限专用账号运行
useradd -r -s /bin/false openclaw-runner
# 修改默认端口
# 配置文件中修改 port: 8080 → 自定义端口
# 配置 IP 白名单,只允许内网访问
iptables -A INPUT -p tcp --dport [PORT] -s 192.168.0.0/16 -j ACCEPT
iptables -A INPUT -p tcp --dport [PORT] -j DROP
凭证保护
# 使用 Vault 管理敏感凭证,而不是明文写在配置文件
vault kv put secret/openclaw api_key="xxx"
# 配置文件权限设为 700,只有所有者可读
chmod 700 ~/.openclaw/config.yaml
插件安全
- 只从官方插件市场安装
- 安装前用
clamscan或virustotal扫描 - 定期更新插件,关注安全公告
- 限制插件的文件系统和网络访问权限
操作规范
# 在配置中启用高危操作审批
safety:
require_approval:
- delete_files
- modify_config
- restart_service
audit_log: /var/log/openclaw/audit.log
- 所有操作完整记录到审计日志
- 高危操作需要人工在控制台确认
- 定期审查操作日志,发现异常及时处理
一句话总结
OpenClaw 是把双刃剑:用好了提升效率,用不好引入风险。在运维场景中使用 AI Agent 工具,安全配置和权限管控必须和功能配置同步进行,不能只顾着"好用"而忽视"安全"。