OpenClaw 安全避坑指南:5 大風險同完整設定步驟(2026 真實踩坑版)

·15 分鐘OpenClaw v2026.3.11 · 驗證於 14/3/2026

TL;DR — 裝完即做嘅 4 件事

緊急: 如果你係 v2026.2.24 或以下版本,你嘅 Gateway 有被 ClawJacked(CVE-2026-25253,CVSS 8.8)遠端接管嘅風險。即刻更新,唔好等。

唔想睇長文?4 步先保命:

  1. openclaw update — 更新至 v2026.2.26+
  2. openclaw doctor — 修復內嵌 Token 同 PATH 問題
  3. openclaw security audit — 掃描配置漏洞
  4. curl http://localhost:18789/health — 確認唔對外暴露

以下係我自己裝完 5 個 Agents(main、crawler、webtest、coder、social)加埋 Telegram 之後,逐一踩過嘅坑。


風險一:Gateway 綁定公網 + ClawJacked 漏洞(CVSS 8.8)

CVE-2026-25253(ClawJacked): 惡意網站可透過 WebSocket 連接你本機 localhost:18789,暴力破解密碼,靜默註冊信任裝置,完全接管你嘅 Agent。修復版:v2026.2.25+。

2026 年 2 月,SecurityScorecard 披露全球有 135,000+ 個 OpenClaw 實例暴露喺公網,其中 15,000+ 可被直接 RCE。根源係舊版預設將 Gateway bind 係 0.0.0.0:18789,而唔係 127.0.0.1

我自己裝完先發現個問題有幾嚴重——任何人喺同一個 WiFi 都可以直接連入我部 Mac Mini 嘅 Gateway。

點樣檢查你嘅情況:

# 查看 Gateway 現時 bind 地址
openclaw gateway status
 
# 或者直接睇 process
lsof -i :18789

如果見到 0.0.0.0:18789,即係有問題。安全嘅情況應該係 127.0.0.1:18789

修復方法:

# ~/.openclaw/config.yaml
gateway:
  bind: "127.0.0.1:18789"   # 唔好用 0.0.0.0!
  auth_mode: token
openclaw gateway restart

我嘅 Gateway Status 截圖,顯示 localhost:18789 綁定正常

時間線備忘:

日期事件
2026-01-底Kaspersky 報告 512 個漏洞
2026-02-初135,000+ 實例暴露公網披露
2026-02-25CVE-2026-25253 ClawJacked 公佈
2026-03-01v2026.2.26 穩定修復版發佈
2026-03-10中國工信部發安全警告

風險二:ClawHub 惡意 Skills 植入 AMOS Stealer

Koi Security 研究: ClawHub 上 10,700 個 Skills 入面有 820+ 個係惡意,會植入 AMOS macOS Stealer,盜取你嘅密碼、瀏覽器 Cookie、加密貨幣錢包。

我之前為咗慳時間,直接喺 ClawHub 搵現成 Skills 裝落去,完全唔知入面有惡意代碼。後來 openclaw security audit 提示先知有問題。

惡意 Skills 通常嘅特徵:

  • 作者只有一個 Skill,零評價,但下載數字離奇地高
  • Skill 描述誇張,聲稱可以「自動完成一切」
  • 要求不合理嘅 permission(例如一個計算器 Skill 要求讀 ~/.ssh

裝 Skill 之前必做嘅檢查:

# 審查 Skill 內容先裝
openclaw skill inspect <skill-id>
 
# 睇佢要求咩 permission
openclaw skill permissions <skill-id>
 
# 只裝官方認證嘅 Skill
openclaw skill install --verified-only <skill-id>

ClawHub Skills 安全審查介面截圖

詳細嘅 Skills 安全設定,可以睇我另一篇:Skills 安全安裝指南

保護你嘅密碼: AMOS Stealer 專門偷 Keychain 入面嘅密碼。用密碼管理工具可以減低被盜風險——NordPass 支援跨平台同步,仲有 data breach 監測功能。


風險三:Gateway Service 內嵌 Token 外洩(Doctor 發現)

我親身踩過嘅坑: openclaw doctor 警告 Gateway service 有內嵌 token,需要 reinstall 先可以清除。如果唔處理,token 可能被其他進程讀到。

我係跑完 openclaw doctor 先知有呢個問題。原來係我之前手動改過一次 config,搞到 token 被直接寫入 service 檔案而唔係從環境變數讀取。

openclaw doctor 嘅輸出係咁:

✓ Gateway: running (localhost:18789)
✓ Auth mode: token
⚠ Gateway service: embedded token detected — recommend reinstall
⚠ PATH: missing /usr/local/openclaw/bin, /opt/openclaw/tools
✗ Entrypoint: config mismatch (expected v2026, found v2025-legacy)

修復步驟:

# 1. 停止 Gateway service
openclaw gateway stop
 
# 2. 清除內嵌 token,重新安裝 service
openclaw gateway reinstall
 
# 3. 用環境變數設定 token(唔好硬編碼!)
export OPENCLAW_GATEWAY_TOKEN=$(openclaw token generate)
 
# 4. 將 token 存入 .env(唔好 commit 落 git)
echo "OPENCLAW_GATEWAY_TOKEN=${OPENCLAW_GATEWAY_TOKEN}" >> ~/.openclaw/.env
chmod 600 ~/.openclaw/.env
 
# 5. 修復 PATH
openclaw doctor --fix-path
 
# 6. 重新啟動並驗證
openclaw gateway start
openclaw doctor

風險四:Fallback Model 太弱,易受 Prompt Injection

openclaw security audit WARN: Fallback model 設定為 gpt-4o-mini,此模型嘅 instruction-following 能力較弱,容易被惡意輸入覆蓋系統指令。

當主模型唔可用時,OpenClaw 會自動切換去 fallback model 繼續運行。問題係如果 fallback 係個弱模型,攻擊者可以透過構造特定輸入,趁切換嘅時候注入惡意指令。

修復:換一個更強嘅 fallback model

# ~/.openclaw/config.yaml
models:
  primary: "claude-sonnet-4-6"
  fallback: "claude-haiku-4-5"   # 唔好用 gpt-4o-mini
  fallback_on_error: true
  fallback_threshold_ms: 5000
 
security:
  prompt_injection:
    enabled: true
    mode: strict
    blocked_patterns:
      - "ignore previous instructions"
      - "ignore all prior"
      - "disregard your system prompt"
      - "你而家係"
      - "新指令"

就算係 Haiku,instruction-following 都比 gpt-4o-mini 強好多。如果你係用 Claude API,建議 fallback 唔好跨 provider——唔同廠商嘅 system prompt handling 有差異,有機會產生意外行為。


風險五:Reverse Proxy Headers 未設 Trusted Proxies

openclaw security audit WARN: Reverse proxy headers 未設定 trusted proxies,導致 X-Forwarded-For 可被偽造,影響 rate limiting 同 IP-based 存取控制嘅準確性。

如果你係透過 Nginx 或 Cloudflare 代理 OpenClaw,需要明確告訴 Gateway 邊個 IP 係可信嘅 proxy,否則任何人都可以偽造 X-Forwarded-For Header,繞過 IP 封鎖。

修復:

# ~/.openclaw/config.yaml
gateway:
  trusted_proxies:
    - "127.0.0.1"           # 本機 Nginx
    - "10.0.0.0/8"          # 內網 proxy
    # - "103.21.244.0/22"   # Cloudflare IP range(如有用)
  real_ip_header: "X-Forwarded-For"

如果你係直接用 Mac Mini 跑,唔過 reverse proxy,設定 trusted_proxies: [] 同埋確保 Gateway 唔對外就夠。詳情可以睇 Gateway 排錯指南


完整安全設定步驟(9 步)

以下係我自己裝好 5 個 Agents 之後,總結出嘅最短路徑。由零開始嘅話,跟住做大約需要 30 分鐘。

  1. 更新至最新版本

    openclaw update
    openclaw --version   # 確認係 v2026.2.26 或以上
  2. 確認 Gateway 綁定 localhost

    openclaw gateway status
    # 應見到 bind: 127.0.0.1:18789
  3. 設定 Token Auth

    openclaw auth set-mode token
    openclaw token generate --save
  4. 執行 Doctor,修復所有問題

    openclaw doctor
    openclaw doctor --fix-path      # 修復 PATH
    openclaw gateway reinstall      # 清除內嵌 token
  5. 換強 Fallback Model

    編輯 ~/.openclaw/config.yaml,將 fallback 改為 claude-haiku-4-5(或其他強模型)。

  6. 設定 Trusted Proxies

    如果有用 reverse proxy,設定 trusted_proxies。純本機用的話確保 Gateway 唔對外即可。

  7. 設定 Skills 安全政策

    openclaw config set skills.verified_only true
    openclaw config set skills.auto_update false   # 手動審查更新
  8. 執行 Security Audit

    openclaw security audit
    # 目標:0 critical, 0 warn
  9. 外部連入測試

    # 從另一台機器或用手機 4G 測試
    curl -v http://<你的公網IP>:18789/health
    # 應該係 connection refused 或 timeout,唔係 200

Security Audit 通過截圖:0 critical, 0 warn

建議每次更新 OpenClaw 版本之後都重新跑一次 openclaw security audit,確保新版本冇引入新嘅安全選項需要手動開啟。


FAQ

點知我有冇已經中招?

openclaw security audit,如果有 critical 項目,說明現時仍然有漏洞未修補。要查歷史有冇被入侵,可以睇 Gateway 日誌有冇可疑嘅認證請求:

openclaw logs gateway --since 30d | grep "auth_attempt"

如果見到大量來自唔認識 IP 嘅 auth attempt,建議即刻 revoke 所有 token 並重新生成:

openclaw token revoke-all
openclaw token generate --save

我係舊版(v2026.2.24 或以下),點辦?

即刻更新係最優先。如果有原因唔能立即更新,臨時措施係用防火牆封鎖 port 18789 對外訪問:

# macOS 防火牆(臨時措施,唔係長久之計)
sudo /usr/libexec/ApplicationFirewall/socketfilterfw --add /usr/local/bin/openclaw
sudo /usr/libexec/ApplicationFirewall/socketfilterfw --blockapp /usr/local/bin/openclaw

但最終都係要更新,防火牆只係買時間。

ClawHub 上嘅 Skills 點樣分辨係咪安全?

三個標準:

  • 官方認證標誌(藍色勾):Koi Security 審計過
  • Permission 合理性:一個天氣查詢 Skill 唔需要讀你嘅 ~/.ssh
  • 作者信譽:有多個 Skill 同正面評價嘅作者

詳細評估方法可以睇 Skills 安全安裝指南

我用 Docker 部署,仲需要做呢啲設定嗎?

需要。Docker 提供容器隔離,但 OpenClaw 內部嘅 Gateway auth、model security、Skills 政策仍然係獨立嘅設定。而且 Docker 部署仲要額外注意:唔好將 port 18789 expose 到 host(-p 18789:18789 要小心用),應該用 internal network。

工信部警告係咪代表唔安全、唔能用?

工信部警告主要針對政府機關同國企,理由係數據有機會經外國伺服器。對於個人用戶同私人企業,OpenClaw 本身喺你本機運行,API 請求去邊個 LLM provider 由你自己決定。關鍵係做好本文嘅安全設定,確保 Gateway 唔對外暴露。

安全設定完成後,日常要注意咩?

三件例行事務:

  1. 更新提示即更新 — 安全修復通常喺 release notes 標明
  2. 每月跑一次 openclaw security audit — 設定可能因為 update 改變
  3. 新裝 Skill 必先 inspect — 唔好因為方便而省略審查

推薦連結

💧 DigitalOcean 一鍵部署 OpenClaw — 5 分鐘上線,免去安裝煩惱

用呢條連結註冊可獲 $200 免費 credit

了解詳情 →

唔想自己管安全設定?DigitalOcean 一鍵部署包含安全預設值,省去大量手動配置時間。

下一步