OpenClaw 是開源 AI agent,2026 年 4 月已有約 138 個已知 CVE、41% High/Critical,pre-1.0 + 快速迭代讓攻擊面大。不想自己追安全公告?用 ZenClaw——MixerBox AI 的託管服務,所有以下硬化項目我們預設就做好。 這篇給願意自架、但想把風險降到最低的工程師看。
為什麼 OpenClaw 必須要加固
OpenClaw 跑在你自己的主機、有網路權限、有檔案權限,而且會執行 AI 動態產生的指令——任何一環鬆動都可能被利用。 Blink 的 2026 統計 顯示 63 天內新增了 138 個 CVE,平均一天 2.2 個。對照一般 server 軟體,這個頻率非常高。加固不是選項,是基本款。
10 項必做硬化(優先順序)
按這個順序做:高風險在前、邊際效益遞減在後。 每項都能降低至少一個實際已知的攻擊面。
- 升到官方最新版:新 CVE 幾乎都先修在 latest release。訂閱 github.com/openclaw/openclaw releases
- Gateway 綁 127.0.0.1:預設 loopback,不要換成
0.0.0.0。官方 security docs 明確寫了這條 - Gateway token 用 64 字元隨機:不要用預設或短 token
- 防火牆擋 port 18789:對外一律 deny,本地工具透過 SSH tunnel 連
- 遠端存取走 Tailscale(或 WireGuard):不要直接把 port 開到公網
- Docker 容器隔離:不要直接跑在 host、不要 mount 整個
/,只 mount~/.openclaw credentials/目錄加密 + 權限 600:Baileys session 外洩等於你的 WhatsApp 被接管- ClawHub skill 裝之前 grep 原始碼:看有無可疑網路請求、shell 執行、secret 讀取
- AI 模型限制可呼叫的 tool:tool use 誤呼叫會燒 API 帳單或做不該做的事
- 定期 audit log:至少每週看一次
logs/,異常 IP、token 嘗試都要留意
自架的硬化限制:永遠趕不上的 CVE 速度
就算你照上面 10 項做完,pre-1.0 軟體每天冒出 2 個 CVE,靠單人 / 小團隊追是現實上辦不到的。 企業場景的威脅模型還需要:網路分段、入侵偵測、集中式 log、定期 pen test。這些對多數中小企業都是超出合理範圍的投入。
ZenClaw 的預設安全(對照)
ZenClaw 上 7 項加固對照全部預設做好——從 gateway binding、防火牆、白名單到 CVE 追蹤,你不用自己處理任何一項。 對照:
| 加固項目 | 自架 OpenClaw | 自架 NemoClaw | ZenClaw |
|---|---|---|---|
| Gateway binding | 自己設 127.0.0.1 | 自己設 | ✅ 預設 |
| 強 token | 自己產生 | 自己產生 | ✅ 自動 rotate |
| 防火牆規則 | 自己寫 iptables | 自己寫 | ✅ 預設 deny |
| 網路白名單 | 自己維護 | JSON policy 自己寫 | ✅ UI 點擊 |
| Sandbox 隔離 | 無 | OpenShell(要自配) | ✅ 預設 NVIDIA 企業級沙箱 |
| CVE 追蹤 + 升版 | 自己來 | 自己來 | ✅ 我們處理 |
| Skill 白名單 | 自己 vet | 自己 vet | ✅ 平台控管 |
結論
自架 OpenClaw 的安全不是一次性的工作,是長期的維運成本。如果你不想把週末拿來追 CVE、寫 iptables、vet skill,ZenClaw 就是把這些事一次打包的答案。 首頁「立即雇用 AI 員工」按下去就能開始。