龍蝦 OpenClaw 是功能強大的自動化工具,但在安裝與使用過程中存在資安風險。本文整合官方漏洞公告、社群建議以及實務安全策略,提供完整安全指南,幫助使用者在可控環境下操作,降低敏感資料洩漏風險。
環境隔離與安裝方式
直接在主機安裝 OpenClaw 會暴露系統權限及本地資料風險,如腳本修改檔案、排程或環境變數。建議採用 Docker 容器或虛擬機 VM 隔離運行,確保安裝後可完全移除,並限制權限:
| 安裝方式 | 建議 |
|---|---|
| Docker | 隔離主系統,限制權限並方便管理、完全移除。 Docker 安裝與基本指令 Docker Web Server 新手完整教學 |
| VM | 完全隔離環境,適合測試或需要回溯操作的場景。 |
| 直接安裝主機 | 不建議,可能導致敏感資料洩漏,移除困難。 |
# Docker 官方鏡像安裝 OpenClaw(安全範例)
# Step 1: 拉取官方鏡像
docker pull lobster/openclaw:latest
# Step 2: 建立本地目錄,用於配置與日誌
mkdir -p ~/openclaw/config
mkdir -p ~/openclaw/log
# Step 3: 執行容器
docker run -d --name openclaw-secure \
-v ~/openclaw/config:/app/config \ # 容器配置目錄
-v ~/openclaw/log:/app/log \ # 容器日誌目錄
--read-only \ # 其他路徑唯讀
lobster/openclaw:latest
API 憑證與帳號安全管理
OpenClaw 若需連結 API 或其他敏感帳號,建議使用最小權限或新建立帳號,並透過環境變數或密鑰管理工具存放 API Key:
api:
key: 小帳號或新帳號生成
secret: 儲存在環境變數或密鑰管理工具
user:
main_account: 不建議使用
secondary_account: 建議建立小帳號
permissions:
minimal: 僅授權必要功能
漏洞公告與安全建議
- ClawJacked 漏洞:透過本地 WebSocket 閘道可被惡意網站控制,可能竊取本地憑證或 API Key。
- RCE 漏洞 CVE-2026-25253:已於 2026.1.29 修復,可防止任意程式執行風險。
- 官方建議:務必更新至最新版本,避免在高權限工作站直接執行,並使用 Docker 或 VM 隔離運行。
社群實務安全提醒
- 風險是可控的:理解 OpenClaw 功能邊界,設計可控權限與操作流程。
- 嚴格限制授權範圍:僅授予必需權限,避免 Root / 管理員權限或任意腳本執行。
- 審視使用場景:如僅為簡單自動化,可設置更嚴格邊界與審核。
- 不要過度信任來路不明的技能(skills)或外掛:任何第三方模組都可能引入額外風險。
檔案隔離比對檢查
在隔離環境中,可比對安裝前後的檔案,確認沒有異常行為:
# Step 1: 建立比對快照(安裝前)
mkdir -p ~/openclaw/check
docker run --rm -v ~/openclaw/check:/check lobster/openclaw:latest \
sh -c "find /app -type f -exec md5sum {} \; | sort > /check/before.md5"
# Step 2: 安裝與運行 OpenClaw 容器(同上)
# Step 3: 建立比對快照(運行後)
docker run --rm -v ~/openclaw/check:/check lobster/openclaw:latest \
sh -c "find /app -type f -exec md5sum {} \; | sort > /check/after.md5"
# Step 4: 比對檔案差異
diff ~/openclaw/check/before.md5 ~/openclaw/check/after.md5
# 輸出空白表示沒有未授權檔案變化
FAQ 常見問題
龍蝦 OpenClaw 可以直接在主機上安裝嗎?
不建議,使用 VM 或 Docker 隔離環境能確保安全並可完全移除。
使用 API Key 需要注意什麼?
使用最小權限或新帳號提供 API Key,避免主帳號權限過高。可搭配環境變數或密鑰管理工具加強安全性。
如何確保安裝後可以完全移除?
在 Docker 或 VM 中安裝,移除容器或 VM 即可完全清除,避免直接安裝在主機。
若腳本被修改或來路不明怎麼辦?
務必從官方來源下載並手動檢查,建議先在隔離環境測試,降低資料洩漏風險。
為什麼需要隔離環境?
隔離環境避免腳本修改主系統或讀取敏感資料,Docker 或 VM 可提供完整隔離並可重建環境。
社群有什麼實務安全建議?
社群建議嚴格限制授權範圍、僅授權必要功能、審視使用場景,並不要過度信任來路不明的技能(skills)或外掛。
