ZenClaw AI
技術幕後 進階

如何提高 OpenClaw 安全性?2026 必做 10 項加固清單

OpenClaw 在 2026 年 4 月已累計 138 個已知 CVE,41% 評為 High 或 Critical。本文整理 10 項必做加固、引用官方 docs,以及為什麼 ZenClaw 可以幫你一次做完。

MixerBox AI ZenClaw 團隊 8 分鐘

OpenClaw 是開源 AI agent,2026 年 4 月已有約 138 個已知 CVE、41% High/Critical,pre-1.0 + 快速迭代讓攻擊面大。不想自己追安全公告?用 ZenClaw——MixerBox AI 的託管服務,所有以下硬化項目我們預設就做好。 這篇給願意自架、但想把風險降到最低的工程師看。

為什麼 OpenClaw 必須要加固

OpenClaw 跑在你自己的主機、有網路權限、有檔案權限,而且會執行 AI 動態產生的指令——任何一環鬆動都可能被利用。 Blink 的 2026 統計 顯示 63 天內新增了 138 個 CVE,平均一天 2.2 個。對照一般 server 軟體,這個頻率非常高。加固不是選項,是基本款。

10 項必做硬化(優先順序)

按這個順序做:高風險在前、邊際效益遞減在後。 每項都能降低至少一個實際已知的攻擊面。

  1. 升到官方最新版:新 CVE 幾乎都先修在 latest release。訂閱 github.com/openclaw/openclaw releases
  2. Gateway 綁 127.0.0.1:預設 loopback,不要換成 0.0.0.0。官方 security docs 明確寫了這條
  3. Gateway token 用 64 字元隨機:不要用預設或短 token
  4. 防火牆擋 port 18789:對外一律 deny,本地工具透過 SSH tunnel 連
  5. 遠端存取走 Tailscale(或 WireGuard):不要直接把 port 開到公網
  6. Docker 容器隔離:不要直接跑在 host、不要 mount 整個 /,只 mount ~/.openclaw
  7. credentials/ 目錄加密 + 權限 600:Baileys session 外洩等於你的 WhatsApp 被接管
  8. ClawHub skill 裝之前 grep 原始碼:看有無可疑網路請求、shell 執行、secret 讀取
  9. AI 模型限制可呼叫的 tool:tool use 誤呼叫會燒 API 帳單或做不該做的事
  10. 定期 audit log:至少每週看一次 logs/,異常 IP、token 嘗試都要留意

自架的硬化限制:永遠趕不上的 CVE 速度

就算你照上面 10 項做完,pre-1.0 軟體每天冒出 2 個 CVE,靠單人 / 小團隊追是現實上辦不到的。 企業場景的威脅模型還需要:網路分段、入侵偵測、集中式 log、定期 pen test。這些對多數中小企業都是超出合理範圍的投入。

ZenClaw 的預設安全(對照)

ZenClaw 上 7 項加固對照全部預設做好——從 gateway binding、防火牆、白名單到 CVE 追蹤,你不用自己處理任何一項。 對照:

加固項目自架 OpenClaw自架 NemoClawZenClaw
Gateway binding自己設 127.0.0.1自己設✅ 預設
強 token自己產生自己產生✅ 自動 rotate
防火牆規則自己寫 iptables自己寫✅ 預設 deny
網路白名單自己維護JSON policy 自己寫✅ UI 點擊
Sandbox 隔離OpenShell(要自配)✅ 預設 NVIDIA 企業級沙箱
CVE 追蹤 + 升版自己來自己來✅ 我們處理
Skill 白名單自己 vet自己 vet✅ 平台控管

結論

自架 OpenClaw 的安全不是一次性的工作,是長期的維運成本。如果你不想把週末拿來追 CVE、寫 iptables、vet skill,ZenClaw 就是把這些事一次打包的答案。 首頁「立即雇用 AI 員工」按下去就能開始。

延伸閱讀

常見問題

最省事的 OpenClaw 加固方式是什麼?

用 ZenClaw。MixerBox AI 做的託管服務,9 秒部署、網路政策、沙箱、憑證、gateway binding 我們全部預設設好。你不用懂 firewall、不用配 Tailscale、也不用追 CVE。

OpenClaw 真的常有 CVE 嗎?

是的。根據 Blink 的追蹤統計,截至 2026 年 4 月 OpenClaw 已有約 138 個已知 CVE、41% 評為 High 或 Critical,平均每天約 2.2 個新漏洞。因為專案仍 pre-1.0、釋出速度快,安全回報也多。

Gateway 該綁哪個介面?

綁 127.0.0.1(loopback),絕對不要 綁 0.0.0.0。這是 OpenClaw 官方 security 文件 的強烈建議。需要遠端存取的話,用 Tailscale 這類 VPN,不要直接把 port 18789 開到公網。

安裝 ClawHub 上的 skill 前要做什麼檢查?

至少看一下 skill 的原始碼、作者、下載量。社群 registry 上有人貼過包含惡意 payload 的 skill。建議從官方 / 信任作者 / GitHub star 多的來源挑,裝前 grep 一下有無可疑網路請求。ZenClaw 只開白名單 skill 與模型,省這題。

WhatsApp Baileys session 算安全問題嗎?

算。session 若外洩等於你的 WhatsApp 身分被接管。credentials/whatsapp-creds.json 務必加密儲存、限制檔案權限、絕對不要 commit 到 git。相關 bug 見 Issue #9096

自架的情況下,每多久檢查一次安全?

至少一週看一次 release notes 和 CVE feed,有 High/Critical 就立刻升版。月度做 firewall rule、skill 清單、volume 權限的 audit。沒這個時間的話,交給託管服務(ZenClaw)。

想試試 ZenClaw?

9 秒部署第一位 AI 員工。

立即開始