最近,OpenClaw(龙虾)彻底火了!无论是企业端的技术部署,还是个人开发者的尝鲜试用,一时间掀起了全民部署的热潮,被誉为“能解放双手的AI助手”。
但热潮背后,隐藏着不容忽视的安全隐患。很多人跟风部署,却忽略了权限管控、网络防护、数据安全等关键问题——据安全机构实测,目前全球已有超23万台龙虾设备暴露在公网风险中,其中中国占7.5万台,8万多例出现数据泄露事件。今天,我们就来好好梳理,部署OpenClaw(龙虾)必须警惕的5大安全风险,守住你的设备和数据安全!

图源:AI生成
OpenClaw(曾用名 Clawdbot、Moltbot)是一款开源AI智能体,在国内被称为“龙虾”,既因产品图标是“龙虾”,更因其“动手干活”的核心能力。与传统只能问答互动的AI不同,OpenClaw最大的特点是通过整合多渠道通信能力与大语言模型,构建具备持久记忆、主动执行能力的定制化AI助手,可在本地私有化部署。
最致命
权限失控
相当于给黑客留“万能钥匙”
很多人部署时图方便,一键授予OpenClaw(龙虾)最高权限,却不知道这是最危险的操作——龙虾本身不偷隐私,但它为了实现“自动干活”,需要获取设备的核心权限,一旦权限失控,后果不堪设想。
常见风险
- 过度授权:将“读取所有文件”“操作浏览器/邮箱”“执行系统命令”等全量权限一次性授予,哪怕是普通漏洞被利用,黑客也能直接接管你的设备,偷取密码、删除文件、篡改数据。
- 权限混乱:不区分管理员、普通用户权限,任何人都能修改平台配置、安装未知技能,甚至共享账号转借权限,形成“谁都能操作、出问题找不到责任人”的混乱局面。
- 权限长期有效:部署后不定期回收权限,哪怕人员变动、任务结束,权限依然保留,成为长期安全隐患。
安全提醒
严格遵循“最小权限原则”,仅授予完成当前任务必需的最低权限,比如用于文案生成的龙虾,无需授予“读取敏感文件”权限;按角色划分权限,定期复核、回收闲置权限,禁止共享账号。
最易忽视
端口暴露
公网直接“裸奔”
OpenClaw(龙虾)默认开放18789端口,而80%的部署者都会忽略端口防护,甚至直接将端口映射到公网、不设密码,相当于把设备大门敞开,黑客10分钟就能远程控制你的设备。
尤其是容器化部署时,很多开发者混淆Docker端口映射参数,误用“-P”自动映射端口,或把端口绑定到“0.0.0.0”全网监听,导致内部服务意外暴露在公网,成为黑客扫描攻击的目标。
安全提醒
部署时将Gateway绑定地址设为127.0.0.1,仅允许本地访问;若需远程管理,务必通过VPN接入,禁止公网直接访问;关闭不必要的端口,定期核查端口开放情况,避免端口暴露风险。
最隐蔽
恶意技能/插件
伪装成“实用工具”泄密
龙虾的扩展功能依赖“技能(Skills)”,但很多人图方便,随意从社区下载第三方技能,却不知其中暗藏陷阱——据统计,社区里11.9%的第三方插件是恶意的,伪装成“自动写文案”“批量处理文件”等实用工具,实则植入窃密程序。
安全提醒
仅安装官方ClawHub合规技能,第三方技能必须经过安全审计;开启沙箱模式,限制技能的文件读写、系统调用范围,禁止访问系统核心目录,从源头防范恶意技能风险。
最易踩坑
数据安全漏洞
敏感信息“明码标价”
很多部署者忽略了数据安全,导致敏感信息泄露风险陡增,主要集中在3个方面:
- 明文存储:龙虾的配置文件、记忆记录默认明文存储,没有任何加密,一旦设备中病毒,密码、账号、业务数据等敏感信息会被直接窃取,相当于把“家门钥匙贴在门上”。
- 数据未脱敏:直接让龙虾访问个人信息、核心业务数据,未做脱敏处理,一旦权限泄露,敏感数据会被直接泄露。
- 日志未留存:数据操作不记录日志,或日志留存不足,出现数据泄露、篡改时,无法追溯源头,难以追责。
安全提醒
静态数据采用AES-256加密存储,传输数据用TLS/SSL加密;敏感数据脱敏后再让龙虾访问,数据操作日志留存不少于180天;定期备份配置和数据,备份文件加密存储。
最关键
容器部署不规范
沙箱形同虚设
容器化是OpenClaw(龙虾)推荐的部署方式,但很多开发者部署时不规范,让沙箱隔离功能形同虚设:比如不启用沙箱模式,或仅对非主用户启用沙箱,主用户操作直接在宿主机执行,一旦被注入恶意指令,会直接危及宿主机安全。
还有人挂载宿主机核心目录,且设置为“可读写”权限,龙虾一旦被攻击,就能直接修改宿主机文件,引发系统崩溃、数据丢失等问题。
安全提醒
生产环境务必启用“all”模式沙箱,强制所有会话都在Docker容器内执行;挂载宿主机目录时,优先设置为“只读”权限,避免恶意篡改;定期检查容器状态,确保沙箱正常运行。
最后
部署龙虾
这5个安全动作必做
1.权限管控:最小权限分配,角色分级,定期回收闲置权限,启用多因素认证。
2.网络防护:内网专属部署,关闭公网端口,远程管理仅用VPN,配置防火墙防护。
3.技能审核:仅用官方技能,第三方技能先审计,开启沙箱限制。
4.数据加密:明文数据加密存储,敏感数据脱敏,日志留存足180天。
5.定期检查:运行“openclaw security audit”命令审计,及时修复漏洞、更新版本。
OpenClaw(龙虾)是高效的AI工具,但“能力越强,风险越高”,跟风部署的同时,一定要守住安全底线,设备安全、数据安全,比一时的便捷更重要。
转发给身边正在部署、准备部署龙虾的朋友,
一起避坑,安全用AI!
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容,请联系我们,一经查实,本站将立刻删除。
如需转载请保留出处:https://51itzy.com/kjqy/227513.html