OpenClaw 安全吗?面向非技术用户的安全审计分析
如果您最近一直在阅读有关 OpenClaw 的新闻,您可能会感到有些不安。有关黑客漏洞、暴露的服务器和恶意插件的头条新闻足以让任何人担心。所以让我们直接解决这个问题:OpenClaw 安全吗?
诚实的回答是:OpenClaw 本身是一个精心设计的开源项目。 它在 GitHub 上拥有超过 180,000 个星标,拥有庞大而活跃的社区,以及定期审查和改进的可靠代码。您一直在阅读的安全问题来自如何部署它,而不是什么它是什么。
可以把它想象成一栋房子。房子本身可能建造得很好,有坚固的墙壁、良好的锁和坚固的窗户。但是,如果有人搬进去后从不锁前门,让窗户敞开,并将他们的房屋钥匙钉在邮箱上,他们就会遇到问题。这基本上就是 OpenClaw 发生的事情。
让我们来看看新闻中出现的三个主要安全问题,解释每个问题实际意味着什么,并帮助您确定是否需要担心。
问题 1:数万个暴露的实例
发生了什么
安全研究人员最近发现了 42,665 个 OpenClaw 实例,它们完全暴露在公共互联网上。这些服务器没有密码保护、没有防火墙,也没有对谁可以访问它们进行限制。任何知道在哪里查找的人都可以连接并与它们互动。您可以在我们的 关于暴露的 OpenClaw 实例的深入分析 中阅读完整的详细信息。
用简单的语言来说意味着什么
想象一下,您建立了一个家庭办公室,并且不仅让前门没有上锁,而且还大开着,并在 Google 地图上列出您地址的标志。任何路过的人都可以走进来,坐在您的办公桌前,阅读您的文件,并使用您的计算机。这就是这些暴露的实例的样子。它们在互联网上运行,它们与世界其他地方之间没有任何障碍。
情况有多糟糕?
对于运行这些 42,665 个实例的人来说,这确实很严重。任何人都可以访问他们的 OpenClaw 代理,查看它一直在执行哪些任务,阅读它已处理的任何数据,并可能将其用于自己的目的。这可能包括敏感的商业文档、个人对话或到其他服务的 API 密钥。
您是否受到影响?
如果您自己在服务器或云提供商上设置了 OpenClaw,并且您没有专门配置身份验证或防火墙规则,那么您的实例很有可能属于那些暴露的实例。如果您使用的是为您处理安全性的托管服务,那么这不是您的问题。关键问题是:是否有人明确锁定了您设置的前门,或者您只是打开了它并希望一切顺利?
问题 2:CVE-2026-25253 — 一键接管漏洞
发生了什么
在 2026 年初,OpenClaw 中发现了一个严重漏洞,并分配了标识符 CVE-2026-25253。它被归类为“远程代码执行”漏洞,这是最严重的软件错误类别。一个补丁很快发布,但研究人员估计 超过 40,000 个实例 仍在运行未打补丁的版本。有关更多技术分析,请参阅我们对 2026 年 OpenClaw 安全问题 的报道。
用简单的语言来说意味着什么
这样想:即使您锁了前门,这个错误也就像锁本身的一个缺陷。任何知道该缺陷的人都可以一键打开您的门,走进去,并完全控制您的计算机。他们可以阅读您的文件、安装软件、删除内容或使用您的服务器攻击他人。攻击者只需要点击一下。
情况有多糟糕?
这与软件漏洞一样严重。远程代码执行意味着攻击者可以在您的服务器上执行任何操作。好消息是 OpenClaw 团队很快修补了它。坏消息是,许多人尚未应用该补丁,要么是因为他们不知道该补丁,要么是因为他们设置了他们的实例,然后就再也没有回来维护它。
您是否受到影响?
如果您在发布补丁之前安装了 OpenClaw 并且此后没有更新,那么您可能正在运行一个易受攻击的版本。如果您不确定上次更新的时间,请假设您需要更新。如果您使用的是托管服务提供商,他们应该已经为您应用了该补丁。值得确认一下。
问题 3:生态系统中的恶意技能
发生了什么
OpenClaw 有一个“技能”生态系统 — 为您的代理提供新功能的插件包。研究人员最近发现了 1,184 个恶意技能,这些技能已上传到社区存储库。这些技能表面上看起来是合法的,但包含旨在窃取数据、访问凭据或创建后门的隐藏代码。我们在关于 ClawHub 上的恶意技能 的文章中对此进行了详细报道。
用简单的语言来说意味着什么
这就像在您的手机上安装一个声称是手电筒的应用程序,但秘密地复制您的照片并将它们发送给陌生人。该技能看起来很正常,甚至可能按宣传的那样工作。但在幕后,它正在做您从未同意的事情。由于 OpenClaw 技能可以广泛访问您的系统,因此恶意技能可能会造成实际损害。
情况有多糟糕?
数字 1,184 令人震惊,但背景很重要。有成千上万的技能可用。大多数都很好,并且由善意的开发人员构建。问题在于,目前没有可靠的、自动化的流程来在技能发布之前对其进行审查。这是一个基于信任的系统,一些不良行为者已经利用了这种信任。
您是否受到影响?
如果您安装了第三方技能,尤其是来自不太知名的作者或请求异常广泛权限的技能,那么您可能会面临风险。如果您仅将 OpenClaw 与其内置功能一起使用,并且没有添加任何社区技能,那么此特定威胁不适用于您。
关键见解:这些是部署问题,而不是 OpenClaw 问题
这是从所有这些中得出的最重要的结论:OpenClaw 的代码不是问题。 该软件本身维护良好、积极开发,并由大型开源社区定期审核。这些安全问题是关于人们如何设置它以及他们向其中添加什么。
暴露的实例存在是因为人们在未配置基本安全性的情况下部署了 OpenClaw。该漏洞短暂存在,并被迅速修补。恶意技能是一个供应链问题,而不是 OpenClaw 代码问题。
这种区分很重要,因为它告诉您将注意力集中在哪里。您无需停止使用 OpenClaw。您需要确保您的 OpenClaw 设置安全。
保持安全的三个选项
现在您了解了风险,以下是您的实际选择。
选项 1:自己加固
如果您对服务器管理感到满意,您可以保护自己的 OpenClaw 实例。这包括设置防火墙、配置身份验证、保持软件更新以及仔细审查您安装的每个技能。这非常可行,但需要持续关注和一些技术知识。如果您想走这条路,我们有一份关于 如何保护您的 OpenClaw 托管 的详细指南。
缺点:这很耗时,并且一个错误或错过的更新可能会抵消您的所有工作。安全性不是一次性设置。这是一项持续的承诺。
选项 2:使用托管服务提供商
像 KiwiClaw 这样的托管服务会为您处理所有 安全配置。您的实例在隔离的环境中运行,该环境内置了身份验证、网络限制、自动修补和经过审查的技能。您可以获得 OpenClaw 的全部功能,而无需考虑防火墙、CVE 补丁或恶意插件。
对于非技术用户或任何只想将 OpenClaw 用作工具而不成为服务器管理员的人来说,这是最简单的途径。
选项 3:等待内置安全功能
OpenClaw 项目意识到了这些问题,并且该团队正在为将来的版本开发更好的默认安全设置。您可以等待 OpenClaw 发布诸如内置身份验证、技能签名和默认安全配置之类的功能。
这里的风险是时间安排。何时发布这些功能没有明确的时间表。与此同时,您的实例仍然只能像您当前的设置一样安全。等待是一种赌注,并且考虑到现在存在主动利用,我们不建议今天任何运行 OpenClaw 并处理实际数据的人这样做。
常见问题
我的数据有风险吗?
这取决于您的 OpenClaw 如何设置。如果您的实例通过身份验证和防火墙正确地受到保护,那么您的数据将得到很好的保护。如果您的实例在没有这些安全措施的情况下暴露于公共互联网,那么是的,任何找到它的人都可以访问您的数据。最安全的方法是自己锁定所有内容,或者使用为您处理安全性的托管服务提供商。
有人可以入侵我的 OpenClaw 吗?
如果您正在运行一个较旧的、未打补丁的版本,并且您的实例可以从互联网访问,那么从技术上讲,有人可以使用 CVE-2026-25253 漏洞来控制您的服务器。更新到最新版本至关重要。如果您不确定是否已更新,请将其视为紧急情况并立即更新。
我应该停止使用 OpenClaw 吗?
不。OpenClaw 是一个功能强大、构建完善的工具,拥有蓬勃发展的社区。新闻中的安全问题是真实存在的,但它们是人们部署和扩展 OpenClaw 的问题,而不是软件本身的问题。继续使用它,但请确保您的设置安全。
运行 OpenClaw 的最安全方法是什么?
像 KiwiClaw 这样的托管服务提供商是安全设置的最简单途径。有关详细信息,请参阅我们的 计划和定价。如果您喜欢自行托管,请将您的实例放在防火墙后面,启用身份验证,将 OpenClaw 更新到最新版本,并且仅安装来自您信任的作者的技能。像对待任何可以访问敏感数据的服务器一样对待您的 OpenClaw 实例:小心谨慎。
底线
当正确设置时,OpenClaw 是安全的。该软件是可靠的。社区很强大。您一直在阅读的问题是部署和生态系统问题,并且它们是可以解决的。
问题实际上不是“OpenClaw 安全吗?”,而是:“我的 OpenClaw 安全吗?” 如果您不确定答案,这是一个信号,表明现在是时候学习服务器安全,或者将该责任交给已经知道的人了。
无论您做出什么决定,都不要让头条新闻吓跑您,不要使用真正有用的工具。只需确保您的前门已锁定。