Харденинг OpenClaw
Харденинг OpenClaw: Критически важные настройки безопасности
OpenClaw — мощный инструмент с доступом к вашей системе. Неправильная настройка может привести к серьезным уязвимостям. Это руководство содержит обязательные меры безопасности.
🚨 Критически важные настройки
1. Привязка к loopback (127.0.0.1)
Проблема: Привязка к 0.0.0.0 открывает OpenClaw для всей сети.
Решение: Всегда используйте 127.0.0.1:
{
"gateway": {
"bind": "127.0.0.1", // ✅ ПРАВИЛЬНО
"port": 18789
}
}
НЕПРАВИЛЬНО:
{
"gateway": {
"bind": "0.0.0.0", // ❌ ОПАСНО!
"port": 18789
}
}
Проверка текущей конфигурации:
openclaw gateway status
Ожидаемый вывод: Bind: 127.0.0.1:18789
2. Обновление версий
Статистика: 30,000+ открытых инстансов, 6 CVE в первый месяц.
Обязательные действия:
- Проверьте текущую версию:
openclaw --version
- Проверьте последнюю доступную версию:
npm show openclaw version
- Обновите при необходимости:
npm install -g openclaw@latest
Критические CVE:
| CVE | Серьезность | Исправлено в | Описание |
|-----|-------------|--------------|----------|
| CVE-2026-25253 | 8.8 (High) | 2026.1.29 | 1-click RCE через эксфильтрацию токенов |
3. Управление секретами
Правильное хранение секретов:
# Создайте защищенную директорию
mkdir -p ~/secrets
chmod 700 ~/secrets
# После сохранения любого файла с секретами:
chmod 600 ~/secrets/your-key.json
Добавьте в .gitignore:
secrets/
*.key
*.pem
*.env
4. Проверка навыков (Skills)
Статистика: ~15% community skills содержат вредоносные инструкции.
Безопасный подход:
- Читайте полный SKILL.md перед установкой
- Проверяйте историю GitHub и автора
- Предпочитайте bundled skills над community
- Дождитесь сканирования VirusTotal (партнерство OpenClaw)
🔐 Конфигурация безопасности
Базовый безопасный конфиг
{
"gateway": {
"bind": "127.0.0.1",
"port": 18789
},
"channels": {
"defaults": {
"dmPolicy": "pairing", // Требует pairing code для новых отправителей
"groupPolicy": "allowlist" // Только разрешенные группы
},
"telegram": {
"enabled": true,
"botToken": "YOUR_BOT_TOKEN",
"allowFrom": ["tg:336940264"], // Только ваш ID
"groups": {
"*": {
"requireMention": true // Отвечает только при упоминании
}
}
}
},
"commands": {
"bash": false, // Отключить выполнение bash команд
"config": false, // Отключить изменение конфигурации через чат
"allowFrom": {
"*": ["tg:336940264"] // Только вы можете использовать команды
}
}
}
Политики доступа
DM Policy (политика личных сообщений)
pairing(рекомендуется): новые отправители получают одноразовый кодallowlist: только отправители изallowFromopen: разрешить все входящие DM (опасно!)disabled: игнорировать все DM
Group Policy (политика групп)
allowlist(рекомендуется): только разрешенные группыopen: обходить allowlists (требует упоминания)disabled: блокировать все групповые сообщения
Конфигурация Telegram с безопасностью
{
"channels": {
"telegram": {
"enabled": true,
"botToken": "YOUR_BOT_TOKEN",
"dmPolicy": "pairing",
"allowFrom": ["tg:336940264"], // Ваш Telegram ID
"groups": {
"*": {
"requireMention": true, // Обязательное упоминание
"allowFrom": ["@admin"] // Только админы могут писать
},
"-1001234567890": { // Конкретная группа
"requireMention": false, // Можно отключить для доверенных групп
"systemPrompt": "Keep answers brief." // Системный промпт для группы
}
},
"configWrites": false, // Запретить изменение конфига через Telegram
"historyLimit": 50, // Ограничить историю сообщений
"mediaMaxMb": 100 // Максимальный размер медиа
}
}
}
🛡️ Дополнительные меры безопасности
1. Шифрование диска
- macOS: FileVault
- Windows: BitLocker
- Linux: LUKS
2. Брандмауэр
# Блокируйте все входящие соединения к порту OpenClaw
sudo ufw deny 18789
3. Изоляция через Docker
docker run -d \
--name openclaw \
--network host \
-p 127.0.0.1:18789:18789 \ # Только localhost
-v ~/.openclaw:/root/.openclaw \
--read-only \ # Только для чтения (кроме volume)
ghcr.io/openclaw/openclaw:latest
4. Мониторинг логов
# Регулярно проверяйте логи
tail -f ~/.openclaw/logs/gateway.log
# Ищите подозрительную активность
grep -i "error\|warning\|failed\|unauthorized" ~/.openclaw/logs/*.log
🚫 Чего НЕ делать
❌ НЕ используйте обратный прокси без аутентификации
# ОПАСНО - открывает доступ всем
location /openclaw {
proxy_pass http://127.0.0.1:18789;
}
❌ НЕ храните секреты в открытом виде
# ОПАСНО
export OPENAI_API_KEY="sk-..."
echo "token=abc123" > config.txt
❌ НЕ устанавливайте непроверенные skills
# ОПАСНО
openclaw skills install unknown/evil-skill
❌ НЕ давайте полный доступ боту
// ОПАСНО
{
"commands": {
"bash": true, // Разрешает выполнение любых команд
"config": true, // Позволяет менять конфигурацию
"allowFrom": ["*"] // Всем разрешено
}
}
✅ Чек-лист безопасности
Перед запуском в production проверьте:
- [ ] Шлюз привязан к
127.0.0.1 - [ ] Установлена последняя версия OpenClaw
- [ ] Секреты защищены (
chmod 600) - [ ] Включен
dmPolicy: "pairing" - [ ] Настроен
allowFromс вашим ID - [ ]
configWrites: falseдля каналов - [ ]
commands.bash: false - [ ] Диск зашифрован
- [ ] Брандмауэр блокирует внешний доступ
- [ ] Установлены только проверенные skills
- [ ] Регулярно проверяются логи
🆘 Аварийные процедуры
Если обнаружена уязвимость:
- Немедленно отключите шлюз:
openclaw gateway stop
- Проверьте логи на компрометацию:
grep -i "token\|secret\|key\|password" ~/.openclaw/logs/*.log
-
Отзовите скомпрометированные токены:
- Telegram Bot Token
- API ключи AI провайдеров
- Другие секреты -
Обновите OpenClaw:
npm install -g openclaw@latest --force
- Восстановите из чистого бэкапа
📊 Оценка рисков
Вы НЕ в зоне риска, если:
- ✅ Шлюз на
127.0.0.1 - ✅ Последняя версия OpenClaw
- ✅ Не установлены непроверенные skills
- ✅ Диск зашифрован
Вы В зоне риска, если:
- ❌ OpenClaw открыт на публичном IP
- ❌ Версия старше 2026.1.29
- ❌ Обратный прокси без аутентификации
- ❌ Секреты с world-readable правами
🔗 Дополнительные ресурсы
Помните: Безопасность — это процесс, а не состояние. Регулярно обновляйте OpenClaw, проверяйте конфигурацию и отслеживайте логи.
Комментарии и обсуждение
Пока нет комментариев. Будьте первым!
Добавить комментарий