Харденинг OpenClaw

Обновлено: 2026-04-05

Харденинг OpenClaw: Критически важные настройки безопасности

OpenClaw — мощный инструмент с доступом к вашей системе. Неправильная настройка может привести к серьезным уязвимостям. Это руководство содержит обязательные меры безопасности.

🚨 Критически важные настройки

1. Привязка к loopback (127.0.0.1)

Проблема: Привязка к 0.0.0.0 открывает OpenClaw для всей сети.

Решение: Всегда используйте 127.0.0.1:

{
  "gateway": {
    "bind": "127.0.0.1",  // ✅ ПРАВИЛЬНО
    "port": 18789
  }
}

НЕПРАВИЛЬНО:

{
  "gateway": {
    "bind": "0.0.0.0",    // ❌ ОПАСНО!
    "port": 18789
  }
}

Проверка текущей конфигурации:

openclaw gateway status

Ожидаемый вывод: Bind: 127.0.0.1:18789

2. Обновление версий

Статистика: 30,000+ открытых инстансов, 6 CVE в первый месяц.

Обязательные действия:

  1. Проверьте текущую версию:
openclaw --version
  1. Проверьте последнюю доступную версию:
npm show openclaw version
  1. Обновите при необходимости:
npm install -g openclaw@latest

Критические CVE:
| CVE | Серьезность | Исправлено в | Описание |
|-----|-------------|--------------|----------|
| CVE-2026-25253 | 8.8 (High) | 2026.1.29 | 1-click RCE через эксфильтрацию токенов |

3. Управление секретами

Правильное хранение секретов:

# Создайте защищенную директорию
mkdir -p ~/secrets
chmod 700 ~/secrets

# После сохранения любого файла с секретами:
chmod 600 ~/secrets/your-key.json

Добавьте в .gitignore:

secrets/
*.key
*.pem
*.env

4. Проверка навыков (Skills)

Статистика: ~15% community skills содержат вредоносные инструкции.

Безопасный подход:

  1. Читайте полный SKILL.md перед установкой
  2. Проверяйте историю GitHub и автора
  3. Предпочитайте bundled skills над community
  4. Дождитесь сканирования VirusTotal (партнерство OpenClaw)

🔐 Конфигурация безопасности

Базовый безопасный конфиг

{
  "gateway": {
    "bind": "127.0.0.1",
    "port": 18789
  },
  "channels": {
    "defaults": {
      "dmPolicy": "pairing",  // Требует pairing code для новых отправителей
      "groupPolicy": "allowlist"  // Только разрешенные группы
    },
    "telegram": {
      "enabled": true,
      "botToken": "YOUR_BOT_TOKEN",
      "allowFrom": ["tg:336940264"],  // Только ваш ID
      "groups": {
        "*": {
          "requireMention": true  // Отвечает только при упоминании
        }
      }
    }
  },
  "commands": {
    "bash": false,  // Отключить выполнение bash команд
    "config": false,  // Отключить изменение конфигурации через чат
    "allowFrom": {
      "*": ["tg:336940264"]  // Только вы можете использовать команды
    }
  }
}

Политики доступа

DM Policy (политика личных сообщений)

  • pairing (рекомендуется): новые отправители получают одноразовый код
  • allowlist: только отправители из allowFrom
  • open: разрешить все входящие DM (опасно!)
  • disabled: игнорировать все DM

Group Policy (политика групп)

  • allowlist (рекомендуется): только разрешенные группы
  • open: обходить allowlists (требует упоминания)
  • disabled: блокировать все групповые сообщения

Конфигурация Telegram с безопасностью

{
  "channels": {
    "telegram": {
      "enabled": true,
      "botToken": "YOUR_BOT_TOKEN",
      "dmPolicy": "pairing",
      "allowFrom": ["tg:336940264"],  // Ваш Telegram ID
      "groups": {
        "*": {
          "requireMention": true,  // Обязательное упоминание
          "allowFrom": ["@admin"]  // Только админы могут писать
        },
        "-1001234567890": {  // Конкретная группа
          "requireMention": false,  // Можно отключить для доверенных групп
          "systemPrompt": "Keep answers brief."  // Системный промпт для группы
        }
      },
      "configWrites": false,  // Запретить изменение конфига через Telegram
      "historyLimit": 50,  // Ограничить историю сообщений
      "mediaMaxMb": 100  // Максимальный размер медиа
    }
  }
}

🛡️ Дополнительные меры безопасности

1. Шифрование диска

  • macOS: FileVault
  • Windows: BitLocker
  • Linux: LUKS

2. Брандмауэр

# Блокируйте все входящие соединения к порту OpenClaw
sudo ufw deny 18789

3. Изоляция через Docker

docker run -d \
  --name openclaw \
  --network host \
  -p 127.0.0.1:18789:18789 \  # Только localhost
  -v ~/.openclaw:/root/.openclaw \
  --read-only \  # Только для чтения (кроме volume)
  ghcr.io/openclaw/openclaw:latest

4. Мониторинг логов

# Регулярно проверяйте логи
tail -f ~/.openclaw/logs/gateway.log

# Ищите подозрительную активность
grep -i "error\|warning\|failed\|unauthorized" ~/.openclaw/logs/*.log

🚫 Чего НЕ делать

❌ НЕ используйте обратный прокси без аутентификации

# ОПАСНО - открывает доступ всем
location /openclaw {
    proxy_pass http://127.0.0.1:18789;
}

❌ НЕ храните секреты в открытом виде

# ОПАСНО
export OPENAI_API_KEY="sk-..."
echo "token=abc123" > config.txt

❌ НЕ устанавливайте непроверенные skills

# ОПАСНО
openclaw skills install unknown/evil-skill

❌ НЕ давайте полный доступ боту

// ОПАСНО
{
  "commands": {
    "bash": true,  // Разрешает выполнение любых команд
    "config": true,  // Позволяет менять конфигурацию
    "allowFrom": ["*"]  // Всем разрешено
  }
}

✅ Чек-лист безопасности

Перед запуском в production проверьте:

  • [ ] Шлюз привязан к 127.0.0.1
  • [ ] Установлена последняя версия OpenClaw
  • [ ] Секреты защищены (chmod 600)
  • [ ] Включен dmPolicy: "pairing"
  • [ ] Настроен allowFrom с вашим ID
  • [ ] configWrites: false для каналов
  • [ ] commands.bash: false
  • [ ] Диск зашифрован
  • [ ] Брандмауэр блокирует внешний доступ
  • [ ] Установлены только проверенные skills
  • [ ] Регулярно проверяются логи

🆘 Аварийные процедуры

Если обнаружена уязвимость:

  1. Немедленно отключите шлюз:
openclaw gateway stop
  1. Проверьте логи на компрометацию:
grep -i "token\|secret\|key\|password" ~/.openclaw/logs/*.log
  1. Отзовите скомпрометированные токены:
    - Telegram Bot Token
    - API ключи AI провайдеров
    - Другие секреты

  2. Обновите OpenClaw:

npm install -g openclaw@latest --force
  1. Восстановите из чистого бэкапа

📊 Оценка рисков

Вы НЕ в зоне риска, если:

  • ✅ Шлюз на 127.0.0.1
  • ✅ Последняя версия OpenClaw
  • ✅ Не установлены непроверенные skills
  • ✅ Диск зашифрован

Вы В зоне риска, если:

  • ❌ OpenClaw открыт на публичном IP
  • ❌ Версия старше 2026.1.29
  • ❌ Обратный прокси без аутентификации
  • ❌ Секреты с world-readable правами

🔗 Дополнительные ресурсы


Помните: Безопасность — это процесс, а не состояние. Регулярно обновляйте OpenClaw, проверяйте конфигурацию и отслеживайте логи.

Помогла ли вам эта статья?

Оставьте отзыв или предложите улучшения

🐛 Сообщить об ошибке

Комментарии и обсуждение

Пока нет комментариев. Будьте первым!

Добавить комментарий

Комментарии проходят модерацию