
📌 本文适合谁读:企业安全负责人(CISO/CSO)、IT 运维团队、正在评估或已部署 OpenClaw 的开发团队,以及任何想合规落地却不知从何入手的管理者。全文基于 Kaspersky、Oasis Security、Sophos、Cisco、IBM Security、Microsoft Security Blog、Endor Labs 等机构的一手研究,来源全部注明。
1、你必须先搞清楚:OpenClaw 到底是什么
在讨论任何安全措施之前,我们必须先理解这个工具的根本性质。OpenClaw 不是一个聊天机器人——它是一个运行在你的机器上、以你的身份行事的自主代理框架。
它由奥地利开发者 Peter Steinberger 于 2025年11月以 "Clawdbot" 名义发布,后经 Anthropic 商标警告两度改名,最终定名 OpenClaw。2026年1月最后一周,它在单日内获得了 25,000 颗 GitHub Star,打破历史记录,并引发了美国部分地区的 Mac mini 缺货。
"如果你不懂如何运行一条命令行,这个项目对你来说太危险了。"
— OpenClaw 核心维护者,项目官方 Discord · 2026年1月
这句话出自创始人本人。问题是,18万颗 Star 中,大量来自完全不懂命令行的用户,而且企业员工正悄悄将它接入公司的 Slack、Gmail 和内网系统。
理解风险需要先理解能力边界。OpenClaw 可以做这些事:

Sophos 将这三种能力的组合称为 "致命三角"(Lethal Trifecta):私有数据访问 × 对外通信能力 × 处理不受信任内容。任何人只要能给代理发消息,就等同于拥有了与代理相同的权限。

2、CVE 全景:九枚漏洞,每一枚都有真实攻击路径

研究人员 @fmdz387 在 2026年1月底用 Shodan 扫描,发现数百个无认证 OpenClaw 实例;随后研究员 Jamieson O'Reilly 进一步证实可以直接获取 Anthropic API Key、Telegram Bot Token、Slack 账号及数月完整聊天记录。以下是完整漏洞时间线:




☠️ ClawJacked 完整攻击链(CVE-2026-25253):

🇨🇳 中国工信部已发预警:2026年3月10日,工业和信息化技术安全研究院就 OpenClaw 发出紧急安全警告,政府机关和主要银行被要求限制使用。研究人员扫描发现超过 40,000 个暴露实例,其中超过 60% 可被立即接管。暴露密度最高的地区依次为:中国、美国、新加坡。
3、供应链投毒 + 影子AI:两大隐形威胁

漏洞可以打补丁。但有两类威胁比 CVE 更难管控,因为它们利用的是信任机制本身:ClawHub 供应链投毒,以及企业内部悄然蔓延的影子 AI 实例。
ClawHub 技能市场污染实况:
Koi Security 研究团队于2026年2月中旬扫描发现:ClawHub 上的 820 个恶意技能(约占注册表 20%),较数周前的 324 个大幅增长。Trend Micro 确认,威胁行为者使用了 39 个此类技能分发 Atomic macOS Stealer(AMOS)。以下是已确认的典型恶意技能案例:

为什么技能审查如此困难?OpenClaw 已与 VirusTotal 合作,要求所有上传技能经过恶意软件数据库检查和 LLM 代码分析。但 1Password 分析指出:技能本质上是 Markdown 格式的安装程序,LLM 会读取并执行其中的指令,静态扫描只能识别已知特征,无法检测全新的语义层攻击。
影子 AI:你看不见的攻击面

"OpenClaw 在受授权的权限边界内运行,因此防火墙、DLP、SIEM 全部无法检测到其异常行为。这正是 Trend Micro 将其定义为'具有提升权限的影子 AI'的原因。"
— Trend Micro Research · 企业影子 AI 威胁报告 · 2026年2月
4、纵深防御五层框架:每条措施均可立即执行

根据 Oasis Security、Cisco、Kaspersky、Sophos、Microsoft Security Blog 的综合建议,以下五层防御缺一不可。每条措施均标注执行难度、验证方法和参考来源,可直接作为操作手册使用。





5、企业落地路线图:五阶段按序推进

以下路线图基于 Cisco、Microsoft Security Blog、Sophos 及 IBM Security 的实际部署建议。每个阶段均有明确通过标准,未满足前不进入下一阶段。

第一阶段 Week 1–2 · 紧急止血
发现暴露面,立即止血
在推进任何部署计划之前,必须先搞清楚当前的暴露面。Bitdefender 确认:大量企业安全团队对内网存在的 OpenClaw 实例完全不知情。
✅ 通过标准:内网无公网暴露实例;所有版本已更新;所有 OAuth 令牌已审计撤销
第二阶段 Week 3–4 · 政策与基线
制定政策,提供合规路径替代全面禁令
IBM Security 数据:影子 AI 参与的安全事件平均额外增加 $670,000 处置成本——主要原因是安全团队在事发时完全不知道代理存在。Sophos 明确指出:对新技术说"不",但不提供替代方案,往往催生更多不合规行为。
✅ 通过标准:政策已发布并完成全员培训;身份层改造完成;私有注册表已上线
第三阶段 Month 2 · 受控试点
最小权限试点:只读先行,4 周验证
在专用隔离环境中部署经审查的只读型技能,完成稳定性验证。Microsoft Security Blog 建议:"初始部署仅访问非敏感数据和专用非特权凭证",在建立行为基线之前不扩展写权限。Oasis Security 进一步建议:"持续监控和重建计划应成为运营模型的一部分。"
✅ 通过标准:4 周零安全事件;告警规则有效触发;SIEM 数据质量达标;红队演练无重大发现
第四阶段 Month 3–4 · 受控扩展
引入低风险写操作,每次一类,观察 2 周
在只读阶段建立的安全基线基础上,每次仅扩展一类权限,观察 2 周行为稳定后再继续。切忌一次性开放所有权限。
✅ 通过标准:所有写操作均有审计记录;告警响应时间 ≤ 15 分钟;误报率 < 5%
第五阶段 Month 5+ · 长效治理
建立 AI Agent 治理体系,成为那 29%
Cisco 2026 AI 安全状态报告显示:仅 29% 的组织自认为准备好应对 Agentic AI 的安全挑战。到达这一阶段,意味着你已进入行业领先梯队。
✅ 通过标准:治理委员会已成立并运营;有可追溯的技能生命周期记录;红队演练每季度执行
6、配置矩阵:个人 / 中小企业 / 大型企业对比

🚩 核心安全工具推荐:

🎯 写给安全决策者的四句话:

OpenClaw 企业安全终极指南 · 2026年3月
数据来源:Oasis Security(CVE-2026-25253 ClawJacked)· Kaspersky Blog(OpenClaw Vulnerabilities)· Sophos(Enterprise Warning Shot)· Cisco(Skill Scanner, AI Security State 2026)· Microsoft Security Blog · Endor Labs(6-CVE Disclosure)· Koi Security(ClawHub Analysis)· SecurityScorecard STRIKE Team · Bitsight TRACE · IBM Security Cost of Breach 2025 · Dark Reading · CSO Online · Admin By Request · Conscia · 1Password · Trend Micro · Check Point Research · Snyk · Eye Security · Token Security · Reco AI · 工信部技术安全研究院
感谢您的阅读,也欢迎您发表关于这篇文章的任何建议,关注我,技术不迷茫!