文章总结: 本文依据工信部NVDB建议,从网络隔离、权限收敛及审计溯源三维度梳理OpenClaw智能体安全基线。针对RCE与提示词注入等风险,文档提出最小权限运行、网关本地绑定、iptables白名单及容器化隔离等实操方案,并强调全量日志采集与定期安全巡检。通过零信任原则构建防御体系,有效降低内网横向移动与数据泄露风险。 综合评分: 90 文章分类: AI安全,安全建设,解决方案,实战经验

酷酷信安
2026年3月12日 17:23 四川

为方便阅读显示,建议大家把酷酷信安“设为星标”
针对工信部 NVDB 发布的“六要六不要”建议,本文从网络隔离、权限收敛、审计溯源三个维度,梳理了 OpenClaw 智能体部署的生产级安全基线工信部NVDB 《关于防范OpenClaw(“龙虾”)开源智能体安全风险的“六要六不要”建议》

典型架构风险建模
在技术实现层面,OpenClaw 的风险点主要集中在指令执行边界(RCE风险)、提示词注入(Prompt Injection)以及第三方插件供应链安全。
- 内网渗透: Agent 若配置不当,可能成为内网横向移动的跳板。
- 指令劫持: 自然语言转可执行指令(NL2Code)过程中,若缺乏沙箱隔离,极易触发非授权系统命令。
- 数据脱靶: 记忆投毒(Memory Poisoning)可能导致 Agent 在金融等敏感场景中执行错误逻辑。
严禁以 root 或具有 sudo 权限的用户运行 Agent。通过 rbash(受限 Shell)构建“牢笼”环境。
OpenClaw Gateway 必须绑定在 127.0.0.1,严禁绑定至 0.0.0.0。
- Iptables 策略限制(白名单模式):
- 容器化隔离: 在
docker-compose.yml中,利用存储卷只读挂载。 - 技能包(Skill)静态分析:安装前强制审查
SKILL.md,严查curl、wget、bash -c等敏感调用。openclaw skills info
必须开启 debug 级日志,并建议转发至远端日志中心(如 ELK 或 Syslog),防止本地日志被篡改。
定期执行内置审计工具,识别网关暴露风险:
智能体(Agent)的引入不仅是生产力的变革,更是攻击面的扩张。开发者在构建基于 OpenClaw 的应用时,应始终坚持“默认不信任”的零信任原则。
相关命令速查手册:
- 更新:
openclaw update - 审计:
openclaw security audit - 清理:
npm rm -g openclaw
附录:部分安全基线及配置参考
一、智能体部署
创建OpenClaw专有用户,切勿使用sudo组:
sudo adduser –shell /bin/rbash –disabled-password clawuser
通过创建的专有用户登录操作系统。
创建受限的命令目录,禁止rm、mv、dd、format、powershell等:
sudo mkdir -p /home/clawuser/bin
sudo ln -s /bin/ls /home/clawuser/bin/ls
sudo ln -s /bin/echo /home/clawuser/bin/echo
强制设置 PATH 并只读,如在 /etc/profile.d/restricted_clawuser.sh修改配置:
echo ‘if [ “$USER” = “clawuser” ]; then export PATH=/home/clawuser/bin; readonly PATH; fi’ | sudo tee /etc/profile.d/restricted_clawuser.sh
sudo chmod 644 /etc/profile.d/restricted_clawuser.sh
禁用root登录:
sudo sed -i ‘s/^#?PermitRootLogin.*/PermitRootLogin no/’ /etc/ssh/sshd_config
sudo systemctl restart sshd
二、限制互联网访问
(一)Linux服务器配置
创建自定义链:
sudo iptables -N ALLOWED_IPS
添加允许的IP(IP地址为示例,操作时需替换为实际IP地址):
sudo iptables -A ALLOWED_IPS -s 192.168.1.100 -j ACCEPT
sudo iptables -A ALLOWED_IPS -s 10.0.0.5 -j ACCEPT
sudo iptables -A ALLOWED_IPS -s 172.24.57.160 -j ACCEPT
sudo iptables -A ALLOWED_IPS -j RETURN
应用到SSH端口:
sudo iptables -A INPUT -p tcp –dport 22 -j ALLOWED_IPS
sudo iptables -A INPUT -p tcp –dport 17477 -j ALLOWED_IPS
此外,可参考上述命令关闭以下端口互联网访问或设置IP地址白名单:Telnet(23)、Windows文件共享(135、137、138、139、445)、Windows远程桌面(3389)、远程桌面控制(5900-5910)、数据库类端口(3306、5432、6379、27017)。
(二)VPN接入的情况下配置
将OpenClaw Gateway绑定127.0.0.1,切勿直接绑定到0.0.0.0。
关闭18789端口:
sudo ufw deny 18789
远程访问时强制使用VPN并启用Gateway认证(在openclaw.json中设置gateway.auth.mode: “token”及强令牌)。
三、开启详细日志
开启日志记录:
openclaw gateway –log-level debug >> /var/log/openclaw.log 2>&1
四、文件系统访问控制
在Docker部署配置文件(docker-compose.yml)中,利用volumes参数将系统关键目录挂载为:ro(只读)模式,仅保留特定的/workspace为可写状态。
在宿主机系统层,通过chmod 700指令对私密数据目录实施强制访问控制:
sudo chmod 700 /path/to/your/workspace
五、第三方技能审查
安装前执行技能审查命令:
openclaw skills info
并审查~/.openclaw/skills/
优先选用内置55个Skill或社区精选列表(如awesome-openclaw-skills)。
六、安全自检
定期运行安全审计命令:
openclaw security audit
针对审计发现的安全隐患,如网关认证暴露、浏览器控制暴露等,及时按照上述安全基线及配置参考、官方手册等进行处置。
七、更新版本
运行版本更新命令:
openclaw update
八、卸载
打开终端,执行删除命令:
openclaw uninstall
使用鼠标上下移动光标,按空格键勾选所有选项,然后按回车键确认。
选择yes并按回车,此命令会自动删除OpenClaw的工作目录。
卸载npm包:
1. 使用npm安装openclaw对应卸载命令:
npm rm -g openclaw
2. 如果使用pnpm安装openclaw对应卸载命令:
pnpm remove -g openclaw
3. 如果使用bun安装openclaw对应卸载命令:
bun remove -g openclaw
来源:网络安全威胁和漏洞信息共享平台 (时间:2026/3/11)
持续分享技术干货,喜欢这篇文章,记得三连哦!

免责声明:
本文所载程序、技术方法仅面向合法合规的安全研究与教学场景,旨在提升网络安全防护能力,具有明确的技术研究属性。
任何单位或个人未经授权,将本文内容用于攻击、破坏等非法用途的,由此引发的全部法律责任、民事赔偿及连带责任,均由行为人独立承担,本站不承担任何连带责任。
本站内容均为技术交流与知识分享目的发布,若存在版权侵权或其他异议,请通过邮件联系处理,具体联系方式可点击页面上方的联系我。
本文转载自:酷酷信安 《OpenClaw(龙虾)Agent 安全基线与实操指引 | 工信部NVDB》
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容,请联系我们,一经查实,本站将立刻删除。
如需转载请保留出处:https://51itzy.com/kjqy/246985.html