别把默认配置当成终点,安全加固得做成一件持续迭代的事才行

说到OpenClaw,就是那个我们常叫的“龙虾”。其实它以前的名字还挺多,叫过Clawdbot和Moltbot。这只红龙虾是因为图标像龙虾,大家才这么叫它。前阵子工业和信息化部网络安全威胁和漏洞信息共享平台通报说,默认配置下的OpenClaw特别容易被人忽悠去干危险的事,比如泄露信息或者把系统搞崩。这主要是因为它把大语言模型、多渠道通信和本地记忆都打包在了一起,部署后信任范围就大得不得了。很多用户都只关心它能不能帮自己写代码,完全忽略了它的权限问题。 这就导致了几个大问题:信任边界模糊,没有严格的权限控制,智能体就跟在自家客厅一样乱翻文件;它还能主动发起网络请求、调用脚本甚至重启服务,如果没有审计日志,那就是给攻击者留下了后门;而且它会学习用户习惯,碰上恶意指令就可能执行越权操作,比如把敏感数据传到网上或者开摄像头。 为了不让这只“龙虾”变成定时炸弹,咱们得想办法给它上锁。第一步就是查公网暴露面,用Shodan或者nmap去扫3000、3001这些默认端口,看看有没有没密码就随便开放的情况。接着要严控权限,把它关在最低特权的容器里,只留必要的API接口,别的口子都堵死。凭证管理也很关键,得把数据库账号、网络凭证和AI模型密钥分开保管,不能搞那种“一把锁一把钥匙”的老套路。数据加密和审计也不能少,全链路都得加密;审计日志至少留九十天。最后别忘了同步官方补丁,看到GitHub上有安全修复提示,赶紧停机升级。 说到底,OpenClaw就是个双刃剑用得好是助手,用得松就成了“AI木马”。千万别把默认配置当成终点,安全加固得做成一件持续迭代的事才行。只有这样才能让这只红龙虾真的帮你写代码做决策,而不是反过来把你拖进深渊。