更新时间:2026-02-06 GMT+08:00
分享

准备工作

该解决方案使用官方开源脚本安装,部署前请阅读以下风险说明

表1 主要风险说明

分类

风险描述

影响分析

策略建议

架构缺陷:权限失控与网络暴露

权限隔离缺失。OpenClaw以用户权限直接运行在宿主机上,而非在Docker容器或虚拟机等隔离环境中。这意味着一旦Agent 被入侵,攻击者即可获得宿主机的完整控制权。

云上购买的OpenClaw,以虚机的形式独立于用户的业务系统,如果被入侵会影响部署OpenClaw的机器。

建议把OpenClaw与现有业务系统进行VPC、子网的隔离,或者通过安全组和ACL的配置进行精细访问控制降低风险。

网络网关暴露。OpenClaw的核心组件是一个Web网关,默认监听端口 18789。这些暴露的接口不仅泄露服务器信息,更直接提供了控制面板访问路径。

SAC自动化部署默认放开18789安全组入方向策略。

方案默认放通端口,建议通过安全组和ACL的配置进行精细访问控制降低风险。

Localhost 信任谬误。在项目早期和26年1月份的部分版本中系统设计假设来自127.0.0.1的连接可信,但用户为实现远程控制通常会部署反向代理。若配置不当,所有外部请求在OpenClaw 看来都源自本地,直接绕过身份验证机制。

SAC自动化部署未使用反向代理,客户按照指导书操作不会存在该风险。

如果使用反向代理请注意防范此类安全风险。

数据安全:明文存储与认知语境窃取

敏感信息明文存储。取证分析显示,API 密钥、Slack/GitHub 访问令牌等极度敏感信息均以明文形式存储在本地文件系统的Markdown和JSON文件中。

明文存储关键信息包括:大模型的API key,聊天平台的接入ID和token,如果虚机被攻击这些敏感信息会泄露

官方架构未优化之前:

1、建议用户对大模型的API key等信息进行定期更换;

2、建议用户购买主机安全(HSS)实现工作负载的深度防护与微隔离

3、建议用户购买云防火墙(CFW)精细管控网络流量

4、建议客户使用密码管理(DEW)的密钥管理与凭据自动轮转能力,避免密码被爆破。

认知语境窃取风险。MEMORY.md 文件记录了 AI 的“长期记忆”,不仅包含技术凭据,还包含对用户的心理侧写、工作上下文、私人对话摘要以及人际关系网络。恶意软件如RedLine、Lumma 等已更新目标列表,专门扫描窃取这些目录。

个人聊天记录泄露

同上

新型威胁形态。这不仅仅是密码泄露,而是“认知语境窃取”。攻击者获得的不仅是密码,更是用户的完整数字生活画像,可用于发起精准的鱼叉式钓鱼攻击或利用 AI 信任关系进行诈骗。

同上

同上

供应链危机:更名引发的安全风险

  

不涉及

不涉及

表2 攻击手法与案例剖析

攻击手法

策略建议

网关暴露与权限绕过攻击

见上表网关暴露风险的策略建议

供应链投毒与技能商店攻击

资料中给出安全实践建议

1、对于任何敏感操作(删文件、发邮件、转账),必须设置人工确认步骤。

2、遵循“最小权限原则”,只授予AI完成任务所必需的权限,切勿图省事一键授权。

间接提示注入攻击

同上

横向移动跳板攻击

见上表权限隔离缺失的策略建议

当您使用首次使用华为时注册的账号,则无需执行该准备工作,如果您使用的是IAM用户账户,请确认您是否在admin用户组中,如果您不在admin组中,则需要为您的账号授予相关权限,并完成以下准备工作。

(可选)创建rf_admin_trust委托

  1. 进入华为云官网,打开控制台管理界面,鼠标移动至个人账号处,打开“统一身份认证”菜单。

    图1 控制台管理界面
    图2 统一身份认证菜单

  2. 进入“委托”菜单,搜索“rf_admin_trust”委托。

    图3 委托列表
    • 如果委托存在,则不用执行接下来的创建委托的步骤
    • 如果委托不存在时执行接下来的步骤创建委托

  3. 单击步骤2界面中的“创建委托”按钮,在委托名称中输入“rf_admin_trust”,委托类型选择“云服务”,输入“RFS”,单击“完成”。

    图4 创建委托

  4. 单击“立即授权”。

    图5 委托授权

  5. 在搜索框中输入”Tenant Administrator”并勾选搜索结果,单击“下一步”。

    图6 选择策略

  6. 选择“所有资源”,并单击“确定”完成配置。

    图7 设置最小授权范围

  7. “委托”列表中出现“rf_admin_trust”委托则创建成功。

    图8 委托列表

相关文档