OpenClaw 的安全隐患与真实泄露案例

OpenClaw(前身为 Clawdbot、Moltbot)是一款开源 AI 个人助手,凭借可直接操控本地机器、收发邮件、执行代码等能力在 2026 年初迅速走红,GitHub Star 突破 15 万。然而,正是这种「近乎无限的系统权限」,让它成为目前最受安全研究机构关注的高风险 AI 工具之一。

1.1  核心安全风险一览

1.2  真实安全事件与泄露案例

案例一:2026 年 1 月 · Giskard 研究团队利用漏洞实验

安全机构 Giskard 于 2026 年 1 月对一个标准默认配置的 OpenClaw 实例进行了攻击测试,成功触发以下后果:

通过群组聊天读取环境变量中的 API Key 并外传

向 agent 的记忆文件注入持久化恶意指令,使其在后续会话中持续执行攻击者命令

利用工具权限将 bot 接入更高权限的服务器,绕过原有访问控制

无需任何恶意用户参与——仅通过一封含隐藏指令的普通邮件即可触发全流程

案例二:2026 年初 · 超过 4 万个实例暴露于公共互联网

安全公司 Bitsight 扫描发现,早期 OpenClaw / Moltbot 版本允许无认证配置,导致全球超过 40,000 个实例直接暴露在公网,任何人均可向其发送指令。受害行业涵盖医疗、金融、政府、保险等高敏感领域。

案例三:恶意 Skill「What Would Elon Do?」污染供应链

Cisco 研究团队发现 ClawHub 上一款恶意 Skill 被人为刷高排名成为「最热门 Skill #1」。该 Skill 实际包含以下恶意行为:

窃取浏览器 Cookie 与存储的密码

禁用系统防病毒软件

将敏感数据静默上传至远程服务器

利用 AI 的可信执行环境绕过传统 DLP 和端点监控工具

案例四:自动删除用户收件箱邮件

多所大学 IT 部门(含 SMU)记录了 OpenClaw 实例在无用户交互的情况下自动删除用户邮件的事件。OpenClaw 的「主动自主」设计使得 agent 会根据历史模式推断并执行「清理任务」,却往往超出用户预期范围。

⚠️  机构级禁用声明

SMU、多所美国高校及微软安全部门已明确禁止在企业/校园设备上运行 OpenClaw。

理由:系统级权限 + 公共 Skill 生态 = 高度不可控的攻击面,现有安全控制无法有效防护。

如果你已安装 OpenClaw,强烈建议按本指南完整执行卸载流程。

第二部分

保姆级傻瓜化卸载教程(图文步骤)

�� 卸载前必读:为什么不能只删 App 图标?

OpenClaw 由三部分组成:① CLI 二进制程序  ② 后台 Gateway 服务(开机自启)  ③ 本地状态目录(含密钥、会话记录、凭证)。

只删 App 图标 = 只删了入口,服务仍在跑,密钥仍在盘上。

OX Security 实测:用 npm uninstall -g openclaw 卸载后,~/.openclaw/ 目录依然完整保留,API Key 仍可被读取。

请严格按照以下步骤操作,确保零残留。

2.0  开始前:确认你的安装类型

请先确认你当初是用哪种方式安装的,然后跳转到对应章节:

2.1  标准卸载路径(推荐 · 适用于 CLI 尚可用)

第 1 步|运行官方卸载命令(一键完成 80%)

打开终端(macOS/Linux)或 PowerShell(Windows),输入以下命令:

# 方法 A:使用内置卸载器(推荐,有确认提示)

openclaw uninstall


# 方法 B:全自动静默卸载(适合批量处理)

openclaw uninstall --all --yes --non-interactive


# 方法 C:无需预先安装,直接用 npx 运行

npx -y openclaw uninstall --all --yes --non-interactive

运行后,命令会列出将要删除的内容并要求确认,输入 y 后自动完成以下操作:

停止并卸载 Gateway 后台服务(launchd / systemd / schtasks)

删除状态与配置目录 ~/.openclaw/

删除 CLI 程序包

第 2 步|手动移除 npm 全局包

根据你当初的安装工具,选择对应命令:

# 如果用 npm 安装的

npm rm -g openclaw


# 如果用 pnpm 安装的

pnpm remove -g openclaw


# 如果用 bun 安装的

bun remove -g openclaw

验证移除是否成功:

openclaw --version

# 预期结果:command not found 或 zsh: command not found: openclaw

第 3 步|删除所有残留文件目录

这是最关键的一步。即使前两步完成,以下目录仍可能保留密钥和会话记录,必须手动删除。

�� macOS 用户

# 删除主要状态目录(含 API Key、会话记录)

rm -rf "$HOME/.openclaw"


# 删除 LaunchAgent(开机自启服务文件)

rm -f "$HOME/Library/LaunchAgents/ai.openclaw.gateway.plist"

rm -f "$HOME/Library/LaunchAgents/ai.openclaw.*.plist"


# 删除旧版遗留的 LaunchAgent(如果存在)

rm -f "$HOME/Library/LaunchAgents/com.openclaw.gateway.plist"

# 确认 LaunchAgent 已停止

launchctl list | grep openclaw

# 预期结果:无任何输出


�� Windows 用户(PowerShell,以管理员身份运行)
 

# 删除主状态目录

Remove-Item -Recurse -Force "$env:USERPROFILE\.openclaw" -ErrorAction SilentlyContinue

# 删除 AppData 中的配置

Remove-Item -Recurse -Force "$env:APPDATA\openclaw" -ErrorAction SilentlyContinue

# 删除 Windows 计划任务
Unregister-ScheduledTask -TaskName 'openclaw*' -Confirm:$false -ErrorAction SilentlyContinue

# 验证

Test-Path "$env:USERPROFILE\.openclaw"

# 预期结果:False

�� Linux 用户
 

# 停止并禁用 systemd 服务

systemctl --user stop openclaw-gateway.service 2>/dev/null

systemctl --user disable openclaw-gateway.service 2>/dev/null

# 删除 systemd 服务文件

rm -f "$HOME/.config/systemd/user/openclaw-gateway.service"

systemctl --user daemon-reload

# 删除主状态目录

rm -rf "$HOME/.openclaw"

# 验证目录已清空

ls -la "$HOME" | grep openclaw

# 预期结果:无任何输出

第 4 步|清理 Workspace 文件(可选,但推荐)

如果你曾让 OpenClaw 帮你管理文件或写代码,它可能在以下目录留有副本:

# macOS / Linux

rm -rf "$HOME/.openclaw/workspace"

rm -rf "$HOME/.openclaw/agents"

# 如果使用了多 Profile,需要逐个清理

rm -rf "$HOME/.openclaw-<profile名>"

# Windows PowerShell

Remove-Item -Recurse -Force "$env:USERPROFILE\.openclaw\workspace" -ErrorAction SilentlyContinue

2.2  CLI 已不可用 · 手动清理后台服务

�� 何时需要此方案?

如果你已经用 npm uninstall 删除了 openclaw 命令,但发现登录后仍有 openclaw 进程在后台运行,请使用此方案。

macOS · 手动停止 LaunchAgent

# 停止并移除 LaunchAgent

launchctl bootout gui/$UID/ai.openclaw.gateway 2>/dev/null

# 删除 plist 文件
rm -f "$HOME/Library/LaunchAgents/ai.openclaw.gateway.plist"

rm -f "$HOME/Library/LaunchAgents/ai.openclaw.*.plist"

rm -f "$HOME/Library/LaunchAgents/com.openclaw.*.plist"

# 再次确认已停止

launchctl list | grep openclaw   # 无输出 = 成功

  

Linux · 手动停止 systemd 服务

systemctl --user stop openclaw-gateway.service

systemctl --user disable openclaw-gateway.service

rm -f "$HOME/.config/systemd/user/openclaw-gateway.service"

systemctl --user daemon-reload

# 验证
systemctl --user status openclaw-gateway.service   # 应显示 not found

Windows · 删除计划任务

# 查找相关任务

Get-ScheduledTask | Where-Object { $_.TaskName -like '*openclaw*' }
# 删除所有匹配任务

Get-ScheduledTask | Where-Object { $_.TaskName -like '*openclaw*' } |

  Unregister-ScheduledTask -Confirm:$false

# 验证进程已消失

Get-Process | Where-Object { $_.Name -like '*openclaw*' }   # 无输出 = 成功

 

2.3  Docker 容器部署的卸载方法

# 停止并删除容器

docker stop openclaw && docker rm openclaw

# 删除镜像

docker rmi ghcr.io/openclaw/openclaw:latest

# 如果用 docker-compose 部署(同时删除数据卷)

docker-compose down --volumes --rmi all
# 清理残留的悬挂数据卷(重要!卷里可能存有会话数据)

docker volume prune -f

# 验证

docker ps -a | grep openclaw   # 无输出 = 成功

docker images | grep openclaw  # 无输出 = 成功


    

2.4  旧版本遗留目录清理(Clawdbot / Moltbot)

OpenClaw 在 2026 年 1 月曾两次更名(Clawdbot → Moltbot → OpenClaw),每次改名都可能在系统上留下独立的旧目录。请执行以下命令查找并清除:

# macOS / Linux:查看所有可能的遗留目录

ls -la "$HOME" | grep -E "claw|molt"

# 删除所有遗留目录

rm -rf "$HOME/.clawdbot"
rm -rf "$HOME/.moltbot"

rm -rf "$HOME/.molthub"

# Windows PowerShell

Remove-Item -Recurse -Force "$env:USERPROFILE\.clawdbot" -ErrorAction SilentlyContinue

Remove-Item -Recurse -Force "$env:USERPROFILE\.moltbot"  -ErrorAction SilentlyContinue

Remove-Item -Recurse -Force "$env:USERPROFILE\.molthub"  -ErrorAction SilentlyContinue


    

2.5  ⚡ 极其重要:吊销 OAuth Token & 撤销第三方授权

�� 卸载软件≠ 撤销账户授权

OpenClaw 使用的是长期有效的 OAuth Token。卸载软件后,这些 Token 仍然有效。

只要 Token 未吊销,理论上任何持有该 Token 的人(包括通过 Prompt 注入获取它的攻击者)仍可访问你的 Google、Slack 等账户。

请务必完成以下每一项操作!

Google 账户授权吊销

1.打开浏览器,访问:https://myaccount.google.com/permissions

2.找到列表中的「OpenClaw」「Clawdbot」或「Moltbot」相关条目

3.点击条目,再点击「撤消访问权限」

4.如发现任何不认识的应用也一并撤销

Slack 工作区授权吊销

5.打开 Slack,进入「工作区设置」→「授权的应用」

6.找到 OpenClaw 相关 App,点击「撤销」

7.所有工作区逐一检查

其他已连接服务

如果你曾连接过以下服务,请同样进入其设置页面撤销授权:

GitHub → Settings → Applications → Authorized OAuth Apps

Notion → Settings & members → My connections

Discord → User Settings → Authorized Apps

Telegram → Settings → Privacy and Security → Active Sessions

其他任何曾给 OpenClaw 授权访问的 SaaS 服务

2.6  最终验证清单:确认零残留

完成上述所有步骤后,使用以下检查命令逐项确认:

# ① 确认命令已消失

which openclaw 2>/dev/null || echo '✅ CLI 已移除'

# ② 确认无残留进程

ps aux | grep -i openclaw | grep -v grep || echo '✅ 无后台进程'

# ③ 确认目录已清空(macOS/Linux)

ls -la "$HOME" | grep -E "openclaw|clawdbot|moltbot" || echo "✅ 无残留目录"

# ④ 确认端口 18789 未被占用(OpenClaw 默认端口)

lsof -i :18789 2>/dev/null || echo '✅ 端口已释放'

# ⑤ macOS:确认无 LaunchAgent

launchctl list 2>/dev/null | grep -i openclaw || echo '✅ 无 LaunchAgent'

# ⑥ Linux:确认 systemd 服务已移除

systemctl --user status openclaw-gateway 2>/dev/null | grep -q 'not found' && echo '✅ 服务已移除'

2.7  卸载完成情况总览表

✅  卸载完成

如果以上清单全部打勾,恭喜你已成功将 OpenClaw 从系统中彻底清除,包括所有配置、凭证、会话记录和后台服务。

建议:修改所有曾配置到 OpenClaw 中的 API Key,即使 Token 已吊销,及早轮换密钥是更稳妥的做法。

Logo

AtomGit 是由开放原子开源基金会联合 CSDN 等生态伙伴共同推出的新一代开源与人工智能协作平台。平台坚持“开放、中立、公益”的理念,把代码托管、模型共享、数据集托管、智能体开发体验和算力服务整合在一起,为开发者提供从开发、训练到部署的一站式体验。

更多推荐