识别 OpenClaw 5 大安全风险并彻底卸载的完整教程 – 2026/03

OpenClaw 安全风险频发是许多 AI 开发者和普通用户正在面对的问题。本文将介绍 OpenClaw 的 5 大核心安全风险以及 3 个平台的完整卸载方案,帮助你快速识别风险并彻底清除 OpenClaw。

核心价值: 读完本文,你将了解 OpenClaw 的全部安全隐患,掌握在 macOS、Windows、Linux 上彻底卸载 OpenClaw 的完整步骤,包括很多人忽略的 OAuth 令牌撤销环节。

openclaw-risks-uninstall-guide 图示


OpenClaw 是什么:从 Clawdbot 到 Moltbot 的演变

在讨论 OpenClaw 风险之前,先快速了解这个工具的背景。

OpenClaw(原名 Clawdbot、Moltbot)是由奥地利开发者 Peter Steinberger 创建的开源自主 AI Agent 工具。它的核心功能是通过消息平台(如 Telegram、Discord、WhatsApp)作为用户界面,让 AI 大模型自主执行各类任务。

OpenClaw 改名时间线

时间 名称 事件
2025 年 11 月 Clawdbot 项目首次发布
2026 年 1 月 27 日 Moltbot 因 Anthropic 商标投诉改名(龙虾主题)
2026 年 1 月 29 日 OpenClaw 第二次改名,强调开源+龙虾传统
2026 年 2 月 14 日 Steinberger 宣布加入 OpenAI,项目移交开源基金会

OpenClaw 核心功能

OpenClaw 可以自动分拣邮件、起草回复、管理日历、执行 Shell 命令、操作文件系统、进行网页自动化等。它通过超过 100 个预配置的 AgentSkills 扩展能力,连接 Google、Slack、Discord、GitHub 等服务。

听起来很方便,但正是这种「无所不能」的设计,带来了严重的安全隐患。

🎯 安全提示: 在使用任何 AI Agent 工具前,建议先评估安全风险。如果你需要安全可靠的 AI 大模型 API 调用服务,推荐通过 API易 apiyi.com 平台接入,该平台提供受控的 API 接口环境,无需担心本地 Agent 的安全隐患。


OpenClaw 5 大安全风险深度解析

根据微软、卡巴斯基、CrowdStrike 等多家安全机构的分析报告,OpenClaw 目前存在以下 5 大核心安全风险。

openclaw-risks-uninstall-guide 图示

风险一:高危 CVE 漏洞——一键远程代码执行

OpenClaw 已被披露多个高危 CVE 漏洞,其中最严重的是 CVE-2026-25253。

漏洞编号 CVSS 评分 类型 影响 修复版本
CVE-2026-25253 8.8 (高危) 令牌泄露 + RCE 一键远程代码执行 v2026.1.29
CVE-2026-24763 高危 命令注入 任意命令执行
CVE-2026-25157 高危 命令注入 任意命令执行

CVE-2026-25253 攻击原理:

  1. OpenClaw 的控制界面信任来自 URL 查询字符串的 gatewayUrl,并在加载时自动连接
  2. 服务器不验证 WebSocket Origin 头,接受来自任何网站的请求
  3. 攻击者制作恶意链接,用户点击后,认证令牌被发送到攻击者服务器
  4. 攻击者获得操作级网关访问权限,可以修改沙箱配置、执行任意代码

即使是只绑定到 localhost 的实例也会受到影响。攻击者只需要你点击一个链接或访问一个恶意网页,就能完全控制你的 OpenClaw 网关。

风险二:恶意技能市场——超过 820 个恶意技能

OpenClaw 的技能市场 ClawHub 存在严重的安全审核问题。

根据安全研究人员的扫描结果:

  • ClawHub 上共有约 10,700 个技能
  • 其中超过 820 个被确认为恶意技能(约占 7.7%)
  • 更新扫描显示恶意技能占比已接近 20%

Cisco AI 安全研究团队测试了一个第三方 OpenClaw 技能,发现它在用户不知情的情况下执行了数据外泄和提示注入

这些恶意技能伪装成交易机器人、金融助手、内容服务等,实际上会窃取:

  • 文件和加密钱包浏览器扩展
  • 助记词和 macOS Keychain 数据
  • 浏览器密码和云服务凭据

风险三:提示注入攻击——AI 执行恶意指令

OpenClaw 无法区分合法指令和恶意指令。攻击者可以在 OpenClaw 处理的内容中嵌入恶意指令,让 AI 在不知不觉中执行攻击者的操作。

攻击链示例:

恶意邮件内容 → OpenClaw 自动处理 → AI 执行嵌入指令 → 数据泄露

更危险的是,OpenClaw 的「安全模型」明确将提示注入列为「超出范围」——只要不绕过安全边界。但实际上,提示注入可以与其他功能链式组合,实现持久化攻击。

OpenClaw 的代理状态或「记忆」一旦被修改,就会长期遵循攻击者的指令,形成持久化后门

风险四:OAuth 令牌持久化——卸载软件不等于安全

这是许多用户最容易忽略的风险。OpenClaw 使用长期有效的 OAuth 令牌连接你的 Google、Slack、Discord、GitHub 等账户。

关键事实: 即使你卸载了 OpenClaw,这些 OAuth 令牌仍然存储在各服务提供商的服务器上,你的账户仍然处于可访问状态。

仅仅删除本地软件不能解除 OAuth 授权。这就是为什么很多人以为自己已经「卸载干净」了,但实际上账户仍然暴露在风险中。

风险五:大规模暴露——超过 42,000 个实例暴露在互联网

监测机构 检测时间 暴露实例数
Censys 2026年1月25日-31日 1,000 → 21,000+
Bitsight 扩展分析期 30,000+
独立研究 全面扫描 42,665(其中 5,194 个已验证存在漏洞)

OpenClaw 官方文档自身也承认:「不存在'完美安全'的部署方式」。安全是可选配置,而非内建特性。

💡 安全建议: 如果你的项目需要调用 AI 大模型 API,无需承担本地部署 Agent 的风险。通过 API易 apiyi.com 平台可以安全地使用 Claude、GPT-4o、DeepSeek 等主流模型的 API 接口,所有调用都在受控环境中完成。


OpenClaw 彻底卸载教程:3 个平台完整步骤

下面是 macOS、Windows、Linux 三个平台的完整卸载教程。

重要提醒: 卸载顺序很关键。如果你先通过 npm uninstall -g openclaw 删除了二进制文件,就无法再使用官方的 openclaw uninstall 命令,清理工作会变得更加复杂。

openclaw-risks-uninstall-guide 图示

第一步:停止 OpenClaw 后台服务

在卸载前,必须先停止 OpenClaw 的后台网关进程。

macOS:

# 停止 LaunchAgent 后台进程
launchctl unload ~/Library/LaunchAgents/com.openclaw.gateway.plist

Linux:

# 停止 systemd 服务
sudo systemctl stop openclaw-gateway
sudo systemctl disable openclaw-gateway

Windows:

# 停止后台服务
Stop-Service OpenClawGateway
sc.exe delete OpenClawGateway

第二步:运行官方卸载命令

# 推荐方式:一键完整卸载
openclaw uninstall --all --yes --non-interactive

这个命令会移除 OpenClaw 二进制文件和基础配置。但不会清理所有残留文件和 OAuth 授权。

第三步:清理残留目录

官方卸载命令执行后,仍然需要手动清理以下目录:

macOS / Linux:

# 删除所有配置目录(包含历史改名版本的目录)
rm -rf ~/.openclaw
rm -rf ~/.clawdbot
rm -rf ~/.moltbot
rm -rf ~/.molthub

# macOS 额外清理 LaunchAgent
rm -f ~/Library/LaunchAgents/com.openclaw.gateway.plist

Windows:

# 删除配置目录
Remove-Item -Recurse -Force "$env:USERPROFILE\.openclaw"
Remove-Item -Recurse -Force "$env:USERPROFILE\.clawdbot"
Remove-Item -Recurse -Force "$env:USERPROFILE\.moltbot"
Remove-Item -Recurse -Force "$env:USERPROFILE\.molthub"

第四步:验证卸载是否完成

# 检查是否还有残留进程
ps aux | grep -i openclaw
ps aux | grep -i clawdbot
ps aux | grep -i moltbot

# 检查是否还有残留文件
ls -la ~/.openclaw 2>/dev/null && echo "残留文件存在!" || echo "已清理干净"
ls -la ~/.clawdbot 2>/dev/null && echo "残留文件存在!" || echo "已清理干净"
ls -la ~/.moltbot 2>/dev/null && echo "残留文件存在!" || echo "已清理干净"

🚀 技术提示: 如果你卸载 OpenClaw 是因为需要更安全的 AI 调用方式,API易 apiyi.com 提供开箱即用的 API 接口,无需本地部署任何 Agent,5 分钟即可完成集成。


OpenClaw OAuth 令牌撤销指南:最关键的一步

这是卸载 OpenClaw 中最容易被忽略但最重要的步骤。大多数卸载教程只关注本地文件删除,但如果不撤销 OAuth 令牌,你的账户仍然存在风险。

各平台 OAuth 撤销操作

平台 操作路径 撤销方式
Google myaccount.google.com → 安全性 → 第三方应用 找到 OpenClaw/Clawdbot/Moltbot,点击「移除访问权限」
GitHub github.com/settings/applications → Authorized OAuth Apps 找到 OpenClaw,点击 Revoke
Slack 工作区设置 → 应用管理 → 已安装应用 移除 OpenClaw 集成
Discord 用户设置 → 授权的应用 取消 OpenClaw 授权
Microsoft account.live.com/consent/Manage 移除 OpenClaw 权限
Notion 设置 → 我的连接 断开 OpenClaw

为什么 OAuth 撤销如此重要

本地卸载 OpenClaw → 删除了本地软件
              ↓
    但 OAuth 令牌仍在云端存活
              ↓
    你的邮件、文件、代码仓库仍可被访问
              ↓
    必须手动撤销每个平台的授权

建议在撤销 OAuth 之后,顺便修改相关账户的密码,特别是在你怀疑可能已经受到攻击的情况下。

🎯 安全实践: 使用 AI 服务时,优先选择基于 API Key 的调用方式,而非 OAuth 广泛授权。API易 apiyi.com 平台采用安全的 API Key 认证机制,权限范围可控,不会访问你的邮件、文件等敏感数据。


OpenClaw 安全风险自查清单

如果你正在使用或曾经使用过 OpenClaw,请对照以下清单进行安全自查:

openclaw-risks-uninstall-guide 图示

安全自查项目

  • 版本检查: 是否已更新到 v2026.1.29 以上(修复了 CVE-2026-25253)
  • 网络暴露: OpenClaw 网关是否暴露在公网(应仅限 localhost)
  • 技能审计: 是否安装了来源不明的第三方技能
  • OAuth 审查: 已授权给 OpenClaw 的服务有哪些
  • 日志检查: 是否有异常的外部连接记录
  • 记忆审计: OpenClaw 的 Agent 记忆是否被篡改

不同用户的建议操作

用户类型 建议操作
从未使用过 OpenClaw 暂不建议安装,关注安全更新
仅做过本地测试 完整卸载 + 撤销 OAuth
日常使用中 立即更新到最新版本 + 安全审计
已暴露到公网 立即停止服务 + 完整卸载 + 全面安全排查
已安装第三方技能 审计所有技能 + 检查数据泄露 + 考虑卸载

常见问题

Q1: OpenClaw 和普通 AI 聊天机器人有什么区别,为什么风险更大?

普通聊天机器人(如 ChatGPT、Claude)运行在服务商的服务器上,你只是通过浏览器交互。而 OpenClaw 是一个运行在你本地的自主 AI Agent,它拥有访问你的文件系统、邮件、代码仓库等的实际权限。这种设计让它功能更强大,但攻击面也更大——一旦被攻破,攻击者获得的不是聊天记录,而是你电脑和云服务的实际操作权限。如果你需要安全地调用 AI 模型,建议通过 API易 apiyi.com 等受控的 API 平台进行,避免本地 Agent 带来的安全隐患。

Q2: 我已经卸载了 OpenClaw,还需要担心什么?

最需要担心的是 OAuth 令牌。OpenClaw 使用长期有效的 OAuth 令牌,这些令牌存储在 Google、GitHub、Slack 等服务商的服务器上,不会因为你卸载本地软件而失效。请务必登录每个曾授权过的平台,手动撤销 OpenClaw 的访问权限。此外,如果你安装过第三方技能,建议检查系统中是否有异常进程或文件。

Q3: OpenClaw 的恶意技能是怎么运作的?

恶意技能伪装成正常功能(如交易机器人、内容服务),通过 ClawHub 市场分发。一旦安装,它们会在后台执行数据外泄——窃取浏览器密码、加密钱包助记词、macOS Keychain 数据等敏感信息。Cisco 安全团队的测试证实,这些技能可以在用户完全不知情的情况下运行。

Q4: 如果我的 OpenClaw 只在本地运行,没有暴露到公网,安全吗?

不完全安全。CVE-2026-25253 漏洞证明,即使 OpenClaw 只绑定到 localhost,攻击者仍然可以通过恶意链接窃取你的认证令牌,实现一键远程代码执行。只要你点击了一个精心构造的链接,本地安全边界就会被绕过。

Q5: 有没有更安全的方式使用 AI Agent 功能?

有几个建议:首先,优先使用基于 API 的调用方式而非本地 Agent,通过 API易 apiyi.com 平台可以安全调用 Claude、GPT-4o、DeepSeek 等主流模型,所有请求在受控环境中处理;其次,如果确实需要本地 Agent,务必保持最新版本、限制网络暴露、只使用经过审计的官方技能;最后,定期审查 OAuth 授权和系统日志。


总结

OpenClaw 作为一个强大的开源 AI Agent 工具,其安全问题不容忽视。从高危 CVE 漏洞到恶意技能市场,从提示注入到 OAuth 令牌持久化,每一个风险点都可能导致严重的安全事故。

卸载 OpenClaw 的关键步骤回顾:

  1. 停止后台服务进程
  2. 运行 openclaw uninstall --all --yes --non-interactive
  3. 手动清理 ~/.openclaw~/.clawdbot~/.moltbot~/.molthub 目录
  4. 撤销所有平台的 OAuth 授权(最关键的一步)
  5. 验证清理结果

如果你的项目需要 AI 大模型能力,推荐通过 API易 apiyi.com 使用安全的 API 调用方式,支持 Claude、GPT-4o、DeepSeek、Gemini 等主流模型的统一接口调用,无需承担本地 Agent 的安全风险。


本文由 APIYI 技术团队撰写,关注 AI 大模型技术动态和安全实践。更多 AI 技术教程请访问 API易帮助中心: help.apiyi.com

类似文章