1. 最核心:绝不暴露公网(风险第一杀手)
• 只绑 127.0.0.1 或内网IP
• 关闭默认 18789 端口对外监听
• 任何公网访问 = 几乎必被接管(已超17万暴露实例被扫描利用)
2. 权限死死锁住(能力越大风险越大)
• 永远用最低权限用户运行(非root、非管理员)
• 推荐:Docker + user namespace 或完整虚拟机隔离
• 禁止访问:系统目录、浏览器密码、钱包、私钥、密码管理器
• 高危操作(shell、写系统文件)必须手动确认或直接禁用
3. 输入来源彻底白名单 + 防注入
• 只允许特定聊天账号/群发指令(开启严格白名单)
• 关闭自动读取网页、邮件、任意文件内容的功能
• 严禁让它自主浏览不信任网址(提示词注入主攻途径)
4. 技能(Skills)与插件零信任
• ClawHub 技能市场已确认上千恶意包 → 只装自己审计过的,或彻底禁用第三方技能
• 所有新技能安装前:人工阅读 Markdown 内容 + 在沙箱环境测试
• 优先用官方/社区公认的 Guard、Shield 类防护插件(定期更新)
5. 日常必须执行的运维底线
• 每天跟进官方 GitHub + CNNVD 漏洞更新(已曝超百个高中危洞)
• API Key 设置硬限额 + 每日消费上限
• 敏感凭证全走环境变量,绝不写死配置文件
• 每周审计 memory 文件 + 已安装技能,删除任何可疑内容
OpenClaw 本质是“给了大模型系统执行权的高危代理”,安全度完全取决于你给它的权限有多小。
想极致方便 → 风险极高;想相对安全 → 必须当“养数字猛兽”来管,权限收多少,它就安全多少。
最保守建议:个人重要设备上别用;要玩就扔独立虚拟机/云服务器跑,里面不放任何真实敏感数据。