SmartHey3月22日消息:国家互联网应急中心联合发布OpenClaw(龙虾)安全使用实践指南
SmartHey3月22日消息,为帮助用户安全使用 OpenClaw,国家互联网应急中心(CNCERT)、中国网络空间安全协会于3月22日联合发布《OpenClaw 安全使用实践指南》,面向普通用户、企业用户、云服务商及技术开发者/爱好者,系统提出覆盖部署、权限、网络、数据、供应链等多维度的安全防护建议。
其中,针对普通用户,指南强调“环境隔离、权限最小化、数据零信任”原则:建议优先使用专用设备、虚拟机或容器部署 OpenClaw,严禁在日常办公电脑中安装;禁止以管理员或超级用户身份运行;严禁在 OpenClaw 环境中存储或处理银行卡号、身份证、密码、私钥等高敏感信息;须及时更新至官方最新稳定版本,并安装经安全验证的技能插件(Skills),坚决拒用来源不明、宣称“自动赚钱”“破解工具”等黑灰产类技能。
附原文要点摘要:
OpenClaw(龙虾)具备系统指令执行、文件读写、API 调用等高权限能力,其默认配置与不当使用极易引发远程接管、数据泄露、恶意代码注入等严重安全风险。
为切实提升用户防护能力,CNCERT 联合中国网络空间安全协会组织国内主流厂商与安全机构共同编制本指南,覆盖四类核心用户群体:
一、普通用户
(一)强制环境隔离:推荐方案包括①闲置旧设备专机部署并清空个人数据;②通过 VMware/VirtualBox/Docker 构建与宿主机完全隔离的虚拟环境;③在云服务器部署,本地仅限安全通道远程访问。
(二)严控网络暴露:默认关闭端口 18789/19890 的公网映射,绑定至 127.0.0.1;如需远程,须通过企业级 VPN 或零信任网关接入,并启用短信/邮箱验证码等强认证;对接微信、钉钉等通讯工具时,严格限定访问白名单。
(三)践行最小权限:创建专用低权限账户,仅授予工作目录必要读写权;禁用无障碍服务、屏幕录制、系统自动化等高危系统权限;禁止访问桌面、文档、下载、密码管理器等敏感路径;配置文件系统白名单,拒绝读取 config.json、.env、密钥文件等;默认关闭系统命令执行功能,确需启用时须二次人工确认;限制网络出向连接,仅允许调用备案AI服务与可信API。
(四)审慎选用技能:仅安装 ClawHub 官方审核标识或企业内源仓库发布的 Skills;使用 clawhub inspect <slug> --files 命令前置审查代码,警惕 npm install、远程脚本下载等可疑行为。
(五)坚守数据红线:严禁输入、上传、缓存任何身份凭证、金融信息、生物特征、密钥助记词等隐私数据。
(六)持续安全更新:主动订阅 OpenClaw 官方安全公告,及时应用补丁,禁用已知存在 RCE 或 SSRF 漏洞的旧版本。
二、企业用户
指南要求建立“制度—环境—权限—监控—操作—供应链—凭证—人员”八维防护体系:明确智能体业务边界与禁用场景;禁止公网直连,须经防火墙+VPN 双重收敛;落实最小权限账号与目录/数据库/网络域三级访问控制;部署 SIEM 日志审计与防篡改存储;对删除数据、修改核心配置、资金操作等高危行为设置人工复核或多签流程;所有第三方 Skills 必须经安全扫描与沙箱测试后方可上线;敏感凭据须由 Vault 类系统动态注入,禁止硬编码;定期开展红蓝对抗式应急演练与全员安全意识培训。
三、云服务商
(一)强化云主机基线安全:默认禁用密码登录,强制启用随机 Token 认证;为每位用户分配独立 VPC 隔离网络;对 OpenClaw 镜像、控制面、运行时实例实施全链路安全扫描。
(二)集成纵深防御能力:在主机层与网络层预置入侵检测(IDS)、防 DDoS 模块;对 OpenClaw 实例增加 AI 行为异常流量监测。
(三)筑牢供应链防线:云平台 Skills 商店默认仅上架已通过静态分析与动态沙箱验证的模块,并实时阻断已知恶意技能;模型调用严格限定于国家网信办备案大模型,增强提示词注入防御与隐私数据脱敏能力。
四、技术开发者 / 爱好者
(一)基础加固:启用 config.json 强密码/Token + DM 配对策略(推荐 pairing 或 allowlist,禁用 open);Web 控制台(18789端口)严禁局域网/公网暴露;禁用不安全 UI 降级选项(确保 gateway.controlUi.allowInsecureAuth = false)。
(二)深度隔离:优先采用全量 Docker/VM 运行模式;次选“工具沙箱”模式(agents.defaults.sandbox),精细配置 workspaceAccess(none/ro/rw)与 scope(agent/session);启用工具白名单与只读挂载(如 /etc/:ro)。
(三)主动审计与防御:定期执行 openclaw security audit(常规)、--deep(渗透探测)、--fix(自动加固);安装前必查 Skills 源码,杜绝执行 rm -rf /、修改 sudoers、外发 token 等危险操作;建立配置哈希基线,禁止将助记词、私钥交由 Agent 管理。
