当前位置:首页>文章>使用指南>国家应急中心点名了,养虾(OpenClaw)前这几个安全设置你必须做

国家应急中心点名了,养虾(OpenClaw)前这几个安全设置你必须做

文本是《AI咨询(共108篇)》专题的第 108 篇。阅读本文前,建议先阅读前面的文章:

最近养虾的人越来越多,一键部署、自然语言操控电脑,听起来很美。

但国家互联网应急中心(CNCERT)在2025年3月10日专门发了一份风险提示,核心就一句话:

默认安装状态下的OpenClaw,安全配置极为脆弱。

不是危言耸听,已经有真实事故发生了。这篇文章把官方建议拆开讲清楚,养虾前花五分钟看完,能替你省很多麻烦。


先说已经出现的三类事故

🔴 第一类:被网页"下套"

攻击者在普通网页里藏了恶意指令,你让OpenClaw去读某个页面,它照着指令执行,结果你的系统密钥直接泄露出去了。

这种攻击有个专有名词叫提示词注入(Prompt Injection),OpenClaw因为要直接操控系统,一旦中招,损失比普通聊天机器人严重得多。

🔴 第二类:误解指令删掉重要文件

你让它"清理一下邮件",它可能真的帮你全删了。

不是OpenClaw故意的,是它对你的意图理解出了偏差。但结果是一样的:邮件没了。

🔴 第三类:恶意插件

目前已有多个OpenClaw功能插件被确认存在安全风险,安装后可以在后台偷跑,把你的密钥和敏感数据传出去。


官方建议的四件事,逐条说清楚

✅ 第一件:隔离运行环境,限制权限

官方原话: 强化网络控制,对运行环境进行严格隔离,限制OpenClaw权限过高问题。

怎么做:

OpenClaw需要操控你的电脑,所以默认会申请很高的权限。但它不需要访问你所有的文件和网络。

具体操作建议:

  • 不要用管理员账户(root/Administrator)直接跑OpenClaw
  • 新建一个权限受限的独立账户专门用来运行它
  • 有条件的话,用虚拟机或Docker容器单独隔离

一句话记住: 给它刚好够用的权限,不要多给。


✅ 第二件:密钥不要明文存在环境变量里

官方原话: 加强凭证管理,避免在环境变量中明文存储密钥。

怎么做:

很多教程让你把API Key直接写进.env文件,或者直接填到系统环境变量里。这很方便,但一旦系统被攻击者拿到读取权限,密钥就直接暴露了。

更安全的做法:

  • 使用密钥管理工具(比如系统自带的密钥链、或者专门的Secret Manager)
  • API Key要定期轮换,不用的Key及时吊销
  • 不同用途的Key分开,别把"能花钱的Key"和"只读的Key"混用

一句话记住: 密钥不能是明文,丢了要能快速作废。


✅ 第三件:插件只从官方渠道装

官方原话: 严格管理插件来源。

怎么做:

OpenClaw的插件生态刚起步,良莠不齐。非官方渠道的插件几乎没有审核,恶意插件就藏在里面。

原则很简单:

  • 只从OpenClaw官方市场安装插件
  • 安装前看清楚插件申请了哪些权限,权限要求莫名其妙的直接跳过
  • 不知名开发者发布的插件,先等等,看社区有没有安全反馈再装

一句话记住: 来历不明的插件,不装。


✅ 第四件:有更新就更新,别拖

官方原话: 持续关注补丁和安全更新,及时进行版本更新和安装安全补丁。

怎么做:

CNCERT的提示里明确提到,OpenClaw已公开曝出多个高中危漏洞。这类漏洞厂商修得快,但你不更新等于白修。

  • 开启自动更新,或者养成定期手动检查的习惯
  • 关注OpenClaw官方的安全公告频道
  • 企业用户建议专门有人负责跟踪安全更新

一句话记住: 漏洞补丁出来了,当天更,别等。


最后说一句

OpenClaw能做的事确实很强,但它操控的是你真实的电脑、真实的文件、真实的账号。

出问题不是"聊天记录丢了"这种级别,而是密钥被盗、文件删光、系统被控

官方发风险提示不是让你不用,是让你用之前先把这几件事做好

四件事,花不了一小时:

  1. 限权隔离跑
  2. 密钥别明文
  3. 插件看来源
  4. 更新别拖着

想快速接入AI能力、搭建自己的工作流?

一步API 提供稳定的大模型API接入服务,支持多种主流模型,适合个人开发者和企业用户。

国家应急中心点名了,养虾(OpenClaw)前这几个安全设置你必须做

👉 立即访问 https://yibuapi.com, 开启高效AI工作流

使用指南

用什么电脑?选哪个模型?接哪个软件?养虾(OpenClaw)全攻略一篇搞定

2026-3-11 20:35:27

使用指南

Sora Video2深度解析:核心能力与一步API接入全指南

2026-1-23 7:43:01

搜索