正文内容
OpenClaw给了AI“手脚”——能读写文件、执行命令、发消息。这套权限一旦失控,后果也是灾难性的。工信部NVDB监测数据显示,公网可访问的OpenClaw实例中约1.5万个未打补丁或采用默认配置,存在远程控制风险;约93%的暴露实例存在严重认证绕过类漏洞。
亚信安全自主研发的ClawSwiftScan,就是给你的OpenClaw做一次「全面体检」:10项安全检查,覆盖200+漏洞数据库,深度扫描恶意Skills,支持Windows/macOS/Linux多平台,全中文输出。
工具一:亚信安全ClawSwiftScan——给你的龙虾做体检
- 版本漏洞检测——扫描OpenClaw版本,匹配已知CVE,附带修复建议
- 依赖漏洞扫描——检查依赖库,自动统计高危/中危/低危漏洞数量
- 文件权限风险——检测敏感文件权限是否过大,防止配置泄露
- 供应链安全——扫描已安装技能,检测恶意Skills、可疑网络请求、代码注入
- 提示注入检测——扫描MEMORY.md等文件,防止AI被恶意指令“劫持”
- 威胁情报匹配——检测已知C2服务器、恶意域名,避免与攻击者通信
- 日志安全审计——检查日志文件是否泄露API密钥、Token等敏感信息
- 网络暴露检查——检测端口是否监听在0.0.0.0,网关配置是否安全
- Docker安全检查——检查特权模式、敏感挂载等容器风险
- 恶意代码扫描——检测凭证窃取、数据外泄等行为
一个真实案例:某公司的开发团队发现OpenClaw突然变慢,怀疑被植入恶意技能。用ClawSwiftScan扫描后,发现可疑技能并删除,系统恢复正常。
工具二:浪潮云ClawSec——对标“六要六不要”的全栈防线
工信部NVDB发布了关于防范OpenClaw开源智能体安全风险的“六要六不要”建议。浪潮云ClawSec针对每一条监管要求,都给出了对应的技术防护方案:
- 针对“不要使用第三方镜像/历史版本”——AI Bot资产管理能力一键扫描识别所有实例,自动检测版本信息,对比官方最新版本,检测历史版本漏洞并给出整改建议
- 针对“不要将实例暴露到互联网”——系统层打造网络访问控制,一键开启端口管控,配置IP、域名级别的黑白名单,划分入站出站管控网络通信
- 针对“不要用管理员权限部署”——落实最小权限原则,系统层配置专有账户,服务层限制网关和工具调用提权行为,支持沙箱运行模式
- 针对“不要使用可疑技能包”——通过开源组件扫描和供应链检查,从源头识别恶意代码,运行中实时匹配恶意命令关键字,拦截“下载ZIP”、“执行shell脚本”等高危操作
- 针对“不要接触不明网站链接和文档”——基于语义分析的实时防护能力,对外部输入进行上下文分析,精准识别提示词注入、意图偏移等风险
- 针对“不要禁用详细日志审计”——“审计日志+安全日志”双维度审计体系,完整记录任务执行、工具调用、风险事件等所有行为
ClawSec的四大核心能力:资产全生命周期可视化管理、分层级安全策略精细化管控、自动化安全检查与风险闭环、全维度日志审计与可追溯性。关于如何配置分层安全策略,ClawSec安全工具包专题里有详细的操作指南。
工具三:阿里云SLS——让OpenClaw受控运行
阿里云日志服务(SLS)为OpenClaw提供了一键接入方案,实现开箱即用的安全审计与运维观测闭环。
- Logs(Session审计日志)——记录了每一轮对话、每一次工具调用、每一笔Token消耗,回答“Agent做了什么?”
- Logs(应用运行日志)——记录系统异常、Webhook失败、认证被拒等,回答“系统哪里出了问题?”
- Metrics——通过diagnostics-otel插件输出,回答“当前成本与延迟是否正常?”
- Traces——回答“单条消息从接收到响应经历了哪些步骤?”
- 安全审计大盘——高危命令执行、提示词注入、数据外泄等实时监控
- 成本分析大盘——Token消耗、调用次数、费用趋势
- 行为分析大盘——工具调用序列、会话行为模式
- 运行指标大盘——系统健康度、响应延迟
通过接入中心向导式配置采集路径与解析方式,自动生成并下发生效,实现Session日志、应用日志与OTLP遥测的统一入口。一份Session数据既可做安全审计,也可做成本与行为分析,满足多场景复用。
工具四:智源ClawKeeper——用智能体监管智能体
北京智源人工智能研究院、北京邮电大学与中国信通院联合发布ClawKeeper v1.0,首创“技能+插件+观察者”三位一体防御架构。
Skill-based(技能级防护):将结构化的安全策略以Markdown文档形式直接注入智能体上下文,辅以安全扫描脚本,强制执行安全边界限制。
Plugin-based(插件级防护):作为内部运行时的强制执行器,进行配置加固、主动威胁检测,提供持续的行为监控与审计。
Watcher-based(监管者级防护):引入完全解耦的系统级安全中间件——独立监管者。监管者与执行任务的OpenClaw相互独立,不参与内部任务处理逻辑。这意味着即使智能体被攻击者诱导操控、行为失控,ClawKeeper依然可以凭借独立全局视角进行实时干预,紧急熔断高风险操作或强制要求人类介入确认。
工具五:开源方案——open-claw-monitor
NPM上有一个开源的安全拦截器@dharbur/open-claw-monitor,作为MCP服务器运行在OpenClaw和它的工具之间。
- Action Interception——拦截所有工具调用,在执行前进行评估
- Risk Classification——按严重程度分类:🟢SAFE→🔵LOW→🟡MEDIUM→🟠HIGH→🔴CRITICAL
- Policy Engine——可配置的ALLOW/BLOCK决策,支持严格模式
- Email Alerts——HIGH/CRITICAL级别立即发送邮件告警
- Audit Trail——结构化JSONL日志记录所有被拦截的操作
- 文件系统:禁止访问.ssh、.env、credentials等敏感目录
- Shell命令:拦截rm -rf /、反弹shell、权限提升
- 网络通信:域名白名单/黑名单,外泄检测
export OCM_EMAIL_TO="you@example.com" export OCM_RESEND_API_KEY="re_..." npm run build npm start
工具六:安天智甲OpenClaw护航版
安天针对“利爪浩劫”恶意Skills供应链攻击事件,推出智甲OpenClaw护航版,集成AVL SDK反病毒引擎+驱动级主动防御模块+海量威胁情报。
- 资产识别——快速定位网内OpenClaw实例,形成安装资产清单
- 文件实时检测——监控恶意Skills、脚本文件和恶意篡改行为
- 危险行为管控——拦截rm -rf、批量删除、格式化磁盘等高风险命令
- 重要数据管控——保护敏感数据存储目录,禁止OpenClaw读取
- 网络防护——实时检测恶意出入站流量,防止数据外泄
- 行为审计——全链条操作行为追溯,支持溯源分析
工具七:中国移动“龙虾网箱”防护体系
中国移动系统推出场景化云地协同三件套安全解决方案,包括ClawScan工具+服务闭环、龙虾网箱防护体系、天珣端安全中心。
- 安全访问——筑牢网络边界,精准拦截恶意插件和非法外联
- 安全运行——通过环境隔离和行为管控,划定智能体操作边界
- 安全诱捕——部署高仿真蜜罐,实现主动诱捕与溯源反制
- 安全大脑——整合全链路安全数据,实现全局态势感知与协同响应
工具八:浪潮云AI Hub技能市场
专门应对恶意Skill泛滥问题,围绕“开箱即用、本地部署、安全可控”三大核心能力,构建面向政企场景的AI能力统一分发平台。
- 开箱即用的技能体系
- 本地化部署能力
- 全链路安全可控机制
- 原生支持OpenClaw等智能体生态
- 推动AI能力组件从分散向平台化运营转型
完整的配置教程和工具获取方式,在 OpenClaw安全工具包 专题里有人整理好了。从ClawSwiftScan到ClawSec到SLS,从开源监控到国产安全方案,每个工具的获取方式和配置步骤都有。评论区有人说:“装了ClawSwiftScan扫了一遍,发现三个高危漏洞,还好没出事。