信用卡被盗刷,微信红包被盗刷,第一批OpenClaw受害者出现了!
(替代抽象的config.yaml,新手优先操作此文件)展开,附具体文件路径、完整配置代码、一步到位修改步骤,覆盖新手必做的基础防护、不同场景的差异化配置,还有避坑指南,全程干货无废话,看完就能上手,帮你守住AI便利的同时,筑牢安全底线。:默认未配置沙箱和用户权限,以管理员/root权限运行,一旦被劫持,黑客可直接接管整台机器,删除文件、执行恶意命令,相当于把家门钥匙交给陌生人;,关闭登录验证,任

信用卡被盗刷,微信红包被盗刷,第一批OpenClaw受害者出现了!
在越来越火热的全民养龙虾,最近几天也有越来越多安全问题出来。openClaw的权限足够大,被提示词攻击后,谁都能登录,直接操控浏览器,


登谷歌账号,登绑定的信用卡,这都不算是被黑客攻击,简直就是自助餐。还有人惨遭病毒植入,

苹果设备被劫持,手机、电脑、平板里的各种云备份信息,直接被偷走,还有直接发微信红包


OpenClaw 火了,黑客们在狂欢,这下总算是有活靶子了。所以我们究竟要怎样才能安全地使用 OpenClaw 呢?
今天就给大家整理了一套「OpenClaw安全配置实操技巧」,全程围绕核心配置文件 openclaw.json(替代抽象的config.yaml,新手优先操作此文件)展开,附具体文件路径、完整配置代码、一步到位修改步骤,覆盖新手必做的基础防护、不同场景的差异化配置,还有避坑指南,全程干货无废话,看完就能上手,帮你守住AI便利的同时,筑牢安全底线。
前置说明:OpenClaw核心配置文件为 openclaw.json(JSON5格式,支持注释、末尾逗号,手动编辑更友好),默认路径分3种系统,精准找到自己的文件:
-
Windows:
C:\Users\你的用户名\.openclaw\openclaw.json -
Mac/Linux:
~/.openclaw/openclaw.json(终端输入nano ~/.openclaw/openclaw.json可直接编辑) -
服务器部署:
/root/.openclaw/openclaw.json(需用root权限编辑,终端输入sudo nano /root/.openclaw/openclaw.json)
编辑后保存方法:Windows直接Ctrl+S;Mac/Linux按Ctrl+O保存,Ctrl+X退出编辑,所有配置修改后,重启OpenClaw生效(终端执行 openclaw restart)。
先搞懂:OpenClaw最致命的5个安全隐患(对应openclaw.json默认坑)
在配置之前,先明确核心风险——很多安全事故,都是因为openclaw.json默认配置存在漏洞,踩了以下“坑”:
-
权限过高:默认未配置沙箱和用户权限,以管理员/root权限运行,一旦被劫持,黑客可直接接管整台机器,删除文件、执行恶意命令,相当于把家门钥匙交给陌生人;
-
公网暴露:
openclaw.json默认"bind": "0.0.0.0"(全网可访问),默认端口18789,早已被自动化脚本疯狂扫描,未修改等于主动暴露设备; -
隐私泄露:默认未开启加密,API密钥、会话日志明文存储在配置文件和日志中,模型记忆可能泄露个人数据或商业机密,文件被窃取后会造成严重信息泄露;
-
恶意插件:默认未限制插件来源,ClawHub社区约12%的插件存在安全缺陷,部分黑客将恶意代码伪装成实用工具,植入后门、窃取信息,引发供应链攻击;
-
未开启身份验证:
openclaw.json默认"auth": {"mode": "none"},关闭登录验证,任何人只要知道设备IP和端口,就能直接访问OpenClaw控制台,随意操作AI执行各类任务,毫无防护可言。
新手必做:5步基础安全配置(全程操作openclaw.json,零技术门槛)
针对以上隐患,无需复杂操作,全程修改openclaw.json,完成这5步,就能抵御80%的安全风险,每一步都附「原默认配置+修改后配置+操作步骤」,直接复制粘贴即可,避免踩坑:
第一步:降低运行权限,拒绝“root裸奔”(配置沙箱+普通用户)
核心原则:通过openclaw.json配置沙箱和运行用户,给OpenClaw分配“最小权限”,杜绝管理员权限带来的风险,具体操作如下:
操作步骤:
-
1. 打开
openclaw.json; -
2. 找到
"agents"节点(无则新增); - 3. 替换为以下配置;
- 4. 保存并重启OpenClaw。
原默认配置(存在风险):无沙箱配置,默认以当前登录用户(可能是root)运行,对应代码(无则表示默认):
"agents": {
"defaults": {
"workspace": "/workspace/unsafe"
}
}
- 修改后配置(直接复制)
:启用Docker沙箱,以nobody用户(无管理员权限)运行,限制资源使用,对应代码:
"agents": {
"defaults": {
"workspace": "/workspace/unsafe",
"sandbox": {
"mode": "all", // 所有会话走沙箱
"scope": "agent",
"workspaceAccess": "rw", // 仅允许读写工作目录
"docker": {
"image": "openclaw-sandbox:bookworm-slim",
"network": "none", // 沙箱零网络,避免恶意联网
"readOnlyRoot": true, // 容器根目录只读,禁止修改系统文件
"capDrop": ["ALL"], // 丢弃所有Linux权限
"user": "65532:65532", // nobody用户,无管理员权限
"memory": "2g", // 限制内存使用,防止被劫持后挖矿
"cpus": 2// 限制CPU使用
}
}
}
}
补充操作:Linux/Mac新建普通用户(可选,进一步加固),执行命令 useradd -m openclaw,设置密码 passwd openclaw,切换用户运行 su - openclaw && openclaw start。
避坑提醒:不要删除沙箱配置,很多用户因图方便不配置沙箱,被黑客劫持后直接篡改系统配置,导致设备瘫痪。
第二步:修改监听地址,关闭公网暴露(修改bind和port)
核心:修改openclaw.json中"gateway"节点的bind(监听地址)和port(端口),杜绝公网暴露,分两种场景,按需复制配置:
- **场景1:本地使用(仅自己电脑访问,推荐新手)**
- 操作步骤:打开`openclaw.json` → 找到`"gateway"`节点 → 替换以下配置 → 保存重启。
- 修改后配置(直接复制):
`
"gateway": {
"mode": "local",
"bind": "loopback", // 等价于127.0.0.1,仅本机能访问
"port": 19999, // 修改为非默认端口,避免被扫描(替换19999为任意未被占用端口)
"discovery": {
"mdns": { "mode": "off" } // 关闭广播,避免被局域网扫描到
}
}
-
场景2:局域网使用(同一网络多人访问)
-
-
操作步骤:先查本机局域网IP(Windows cmd输入
ipconfig,Mac/Linux终端输入ifconfig,找到192.168开头的IP)→ 打开openclaw.json→ 替换配置。 -
修改后配置(直接复制,替换192.168.1.100为自己的局域网IP):
-
"gateway": {
"mode": "local",
"bind": "192.168.1.100", // 替换为自己的局域网IP
"port": 20000, // 非默认端口,避免扫描
"discovery": {
"mdns": { "mode": "off" }
}
}
避坑提醒:不要将bind设为0.0.0.0(公网可访问),若需远程访问,优先用VPN连接,而非直接开放公网端口。
第三步:开启身份验证,设置强密码(配置auth节点)
核心:修改openclaw.json的"auth"节点,开启验证、设置强密码,避免无密码访问,具体操作:
-
操作步骤:打开
openclaw.json→ 找到"gateway"下的"auth"节点(无则新增)→ 替换以下配置 → 保存重启。 -
原默认配置(风险):
"auth": {
"mode": "none" // 无验证,任何人可访问
} -
修改后配置(直接复制,替换密码):开启token验证(更安全),或账号密码验证,二选一即可:
// 方案1:token验证(推荐,更安全,复制直接用)
"auth": {
"mode": "token",
"token": "OpenClaw@2026#Safe"// 替换为自己的强token(字母+数字+特殊符号,≥12位)
},
// 方案2:账号密码验证(适合多人共用,替换账号密码)
"auth": {
"mode": "password",
"username": "openclaw_admin", // 自定义账号
"password": "Claw@Safe123456", // 强密码(字母+数字+特殊符号,≥12位)
"sessionTimeout": 3600// 会话超时1小时,无操作自动退出
}
补充:生成随机安全token(可选),终端执行echo "OPENCLAW_GATEWAY_TOKEN=$(openssl rand -base64 32)",复制生成的token替换配置中的内容即可。
第四步:加密存储,保护隐私和API密钥(配置加密+日志)
核心:通过openclaw.json开启API密钥加密、日志加密,避免明文泄露,操作简单,直接复制配置:
-
操作步骤:打开
openclaw.json→ 新增/修改"security"和"logs"节点 → 保存重启。 -
完整配置(直接复制到openclaw.json根节点,与gateway、agents同级):
"security": {
"apiKeyEncryption": true, // 开启API密钥加密
"encryptionKey": "你的加密密钥", // 自定义加密密钥(牢记,丢失无法恢复)
"disableModelMemory": true// 关闭模型长期记忆,避免存储敏感信息
},
"logs": {
"encrypt": true, // 开启日志加密
"encryptPassword": "日志加密密码", // 自定义日志密码
"maxRetentionDays": 7// 日志保留7天,自动清理,避免堆积泄露
}
- API密钥加密补充操作
:1. 终端执行
openclaw encrypt --key 你的API密钥,生成加密后的密钥;2. 打开openclaw.json,找到"models"节点(无则新增),粘贴加密后的密钥:
"models": {
"primary": "gpt-3.5-turbo",
"apiKey": "加密后的API密钥" // 粘贴加密后的密钥,不要写明文
}
第五步:规范插件管理,杜绝恶意插件(配置插件白名单)
核心:通过openclaw.json配置插件白名单,仅允许安装官方插件,禁止第三方恶意插件,操作如下:
-
操作步骤:打开
openclaw.json→ 新增"plugins"节点 → 复制以下配置 → 保存重启。 -
修改后配置(直接复制,按需添加官方插件ID):
"plugins": {
"allowlist": true, // 开启白名单模式,仅允许白名单内插件
"allowedPlugins": [
"official.file-manager", // 官方文件管理插件
"official.browser", // 官方浏览器插件(无需额外装插件)
"official.terminal-basic"// 官方基础终端插件
],
"blockExternalSources": true, // 禁止从第三方渠道下载插件
"autoUpdate": true// 官方插件自动更新,修复漏洞
}
- 补充
:启用OpenClaw内置浏览器,避免安装第三方浏览器插件(减少漏洞),新增
"browser"节点(与gateway同级):
"browser": {
"defaultProfile": "openclaw", // 启用内置隔离浏览器
"evaluateEnabled": false // 禁用任意JS执行,避免注入攻击
}
避坑提醒:不要关闭allowlist(白名单),非官方插件大概率存在后门,即使暂时能用,也可能随时窃取信息。
不同场景差异化配置(openclaw.json完整示例,直接复制可用)
不同使用场景,直接复制对应完整openclaw.json配置,替换自己的文件即可,无需手动修改,针对性防护更精准:
场景1:个人本地使用(电脑端,仅自己使用,最常用)
完整配置(直接复制,替换token和加密密钥即可):
{
"gateway": {
"mode": "local",
"bind": "loopback",
"port": 19999,
"auth": {
"mode": "token",
"token": "OpenClaw@2026#Safe"// 替换为自己的token
},
"discovery": {
"mdns": { "mode": "off" }
}
},
"agents": {
"defaults": {
"workspace": "/workspace/unsafe",
"sandbox": {
"mode": "all",
"scope": "agent",
"workspaceAccess": "rw",
"docker": {
"image": "openclaw-sandbox:bookworm-slim",
"network": "none",
"readOnlyRoot": true,
"capDrop": ["ALL"],
"user": "65532:65532",
"memory": "2g",
"cpus": 2
}
}
}
},
"security": {
"apiKeyEncryption": true,
"encryptionKey": "MyClawEncryptKey123", // 替换为自己的加密密钥
"disableModelMemory": true
},
"logs": {
"encrypt": true,
"encryptPassword": "LogPass@2026", // 替换为自己的日志密码
"maxRetentionDays": 7
},
"plugins": {
"allowlist": true,
"allowedPlugins": [
"official.file-manager",
"official.browser"
],
"blockExternalSources": true,
"autoUpdate": true
},
"browser": {
"defaultProfile": "openclaw",
"evaluateEnabled": false
}
}
场景2:企业服务器使用(多人共用,处理敏感数据)
完整配置(多账号+审计+高强度防护,直接复制修改):
{
"gateway": {
"mode": "local",
"bind": "192.168.1.200", // 服务器局域网IP
"port": 20001,
"auth": {
"mode": "password",
"users": [ // 多账号配置,分配不同权限
{
"username": "admin",
"password": "Admin@Claw2026",
"role": "admin"// 管理员,可修改配置
},
{
"username": "user1",
"password": "User1@Safe2026",
"role": "user"// 普通用户,仅能执行任务
}
],
"sessionTimeout": 3600
},
"discovery": {
"mdns": { "mode": "off" }
}
},
"agents": {
"defaults": {
"workspace": "/workspace/safe",
"sandbox": {
"mode": "all",
"scope": "agent",
"workspaceAccess": "rw",
"docker": {
"image": "openclaw-sandbox:bookworm-slim",
"network": "none",
"readOnlyRoot": true,
"capDrop": ["ALL"],
"user": "65532:65532",
"memory": "4g",
"cpus": 4
}
}
}
},
"security": {
"apiKeyEncryption": true,
"encryptionKey": "EnterpriseClawKey@2026",
"disableModelMemory": true,
"auditLog": true// 开启操作审计,记录所有用户操作
},
"logs": {
"encrypt": true,
"encryptPassword": "EnterpriseLog@2026",
"maxRetentionDays": 30,
"auditLogPath": "/var/log/openclaw/audit.log"// 审计日志存储路径
},
"plugins": {
"allowlist": true,
"allowedPlugins": [
"official.file-manager",
"official.terminal-basic"
],
"blockExternalSources": true,
"autoUpdate": true
},
"browser": {
"defaultProfile": "openclaw",
"evaluateEnabled": false
},
"backup": { // 自动备份配置和数据
"enable": true,
"backupPath": "/backup/openclaw",
"backupTime": "03:00", // 每天凌晨3点备份
"retentionDays": 30// 备份保留30天
}
}
场景3:开发测试使用(频繁调试,接入外部工具)
完整配置(兼顾防护和调试,直接复制):
{
"gateway": {
"mode": "local",
"bind": "192.168.1.150", // 测试机局域网IP
"port": 20002,
"auth": {
"mode": "token",
"token": "TestClaw@2026#Dev"
},
"discovery": {
"mdns": { "mode": "off" }
}
},
"agents": {
"defaults": {
"workspace": "/workspace/test",
"sandbox": {
"mode": "all",
"scope": "agent",
"workspaceAccess": "rw",
"docker": {
"image": "openclaw-sandbox:bookworm-slim",
"network": "bridge", // 测试需联网,调试完成改为none
"readOnlyRoot": true,
"capDrop": ["ALL"],
"user": "65532:65532",
"memory": "2g",
"cpus": 2
}
}
}
},
"security": {
"apiKeyEncryption": true,
"encryptionKey": "TestEncryptKey123",
"disableModelMemory": true
},
"logs": {
"encrypt": true,
"encryptPassword": "TestLog@2026",
"maxRetentionDays": 7
},
"plugins": {
"allowlist": true,
"allowedPlugins": [
"official.file-manager",
"official.browser",
"official.debug-tool"// 官方调试插件
],
"blockExternalSources": true,
"autoUpdate": true
},
"browser": {
"defaultProfile": "openclaw",
"evaluateEnabled": true// 调试需启用JS执行,调试完成改为false
}
}
提醒:调试完成后,需将docker.network改为"none",browser.evaluateEnabled改为false,恢复正常安全配置。
避坑指南:新手配置openclaw.json最容易踩的6个误区(必看)
很多安全事故不是不会配置,而是修改openclaw.json时踩了“想当然”的误区,这6个误区一定要避开:
-
误区1:“我只是个人使用,不用改openclaw.json”—— 个人设备也会被扫描,默认配置的
bind: 0.0.0.0会暴露设备,被劫持后会被用于挖矿; -
误区2:“只改port,不改bind”—— 即使把端口改为非默认,
bind: 0.0.0.0仍会被自动化脚本扫描到,只是概率降低; -
误区3:“API密钥加密太麻烦,明文写在openclaw.json里”—— 一旦配置文件被窃取,密钥会直接泄露,导致账号被盗刷、付费服务被滥用;
-
误区4:“关闭沙箱配置,图调试方便”—— 沙箱是核心防护,关闭后AI可直接操控系统文件,被劫持后设备会直接瘫痪;
-
误区5:“开启验证后,就不用管了”—— 需定期修改
auth节点的token/密码,避免密码泄露,同时每月检查配置是否被篡改; -
误区6:“忽略openclaw.json更新,旧版本也能用”—— OpenClaw官方会持续修复安全漏洞,旧版本配置可能存在已知漏洞,需及时更新配置文件(可通过
openclaw config update命令更新)。
最后提醒:安全配置不是一劳永逸
OpenClaw作为开源框架,安全漏洞会持续出现,后续需做好3件事,持续筑牢防护墙:
-
定期更新:关注OpenClaw官方公告,终端执行
openclaw update更新框架,同时更新openclaw.json配置(官方会发布安全配置模板); -
定期检查:每月打开
openclaw.json,核对核心配置(bind、auth、sandbox),同时执行openclaw config check,排查配置漏洞; -
关注预警:关注工信部、OpenClaw官方安全预警,及时调整
openclaw.json配置,比如新增漏洞对应的防护节点。
总结:OpenClaw的便捷性值得体验,但openclaw.json的安全配置绝不能忽视。本文所有配置均为可直接复制的实操代码,新手只需找到自己的openclaw.json文件,按步骤替换配置、保存重启,就能在享受AI便利的同时,守住安全底线。无需复杂技术,照搬操作就能避坑,筑牢防护墙。
更多推荐



所有评论(0)