
核心观点
OpenClaw用60天突破25万GitHub Stars,成为史上增长最快的开源项目。但讽刺的是:这个让开发者疯狂的工具,正在被安全专家标记为"不可接受的网络安全风险"。
这不是技术问题,而是战略困境——企业要么错过AI Agent的转型窗口,要么承担被一键远程控制的风险。
深度分析
1. 为什么OpenClaw如此危险

Gartner的评价很直白:默认配置是"不可接受的网络安全风险"。
看看这些数据:
- 已披露9个CVE,其中3个有公开利用代码
- ClawHub上20%的技能包被确认为恶意软件
- 13.5万+实例暴露在公网,93.4%可被绕过认证攻击
最致命的是CVE-2026-25253(CVSS 8.8)——用户点击恶意链接→浏览器自动连接本地OpenClaw Gateway→认证Token被偷→攻击者获得完整系统控制权。即使绑定localhost也能被攻击,因为恶意网页通过受害者自己的浏览器做跳板。
2. 中国的"龙虾热"与政府禁令
深圳腾讯总部外近千人排队安装OpenClaw,小米推出miclaw整合方案,深圳龙岗区政府发放最高200万人民币补贴——中国开发者用"养龙虾"形容这个现象。
但与此同时,CNCERT连续发出官方警告,国企、银行、政府机关已收到禁用通知。
这揭示了一个核心矛盾:北京一边在政府网络上禁止OpenClaw,一边让地方政府补贴基于它的开发。正如美国企业研究所研究员Ryan Fedasiuk所说:“中国政府想抓住Agentic AI的经济好处,同时把它挡在党国体系的核心之外。”
3. NVIDIA NemoClaw:企业安全的唯一出路?

NVIDIA在GTC 2026发布的NemoClaw不是OpenClaw的分支,而是包在外面的安全与治理层:
OpenShell沙盒:在操作系统层级隔离Agent,每个网络请求、文件存取、推理调用都受声明式政策管控。被入侵的Agent无法覆写安全政策。
隐私路由器:敏感数据走本地Nemotron模型推理,复杂任务才送云端。送出前用差分隐私技术剥除PII。
YAML声明式政策:IT团队用YAML定义Agent能存取哪些目录、调用哪些API、连线哪些外部服务。政策引擎在Agent程序之外执行,Agent自己无法修改。
但问题是:NemoClaw还在early alpha阶段,NVIDIA自己明确说"不是production-ready"。
可实践建议
| 阶段 | 时间 | 行动 | 风险控制 |
|---|---|---|---|
| 隔离评估 | 现在 | 在完全隔离的VM或云端沙盒中测试OpenClaw,用抛弃式账号 | 绝不接触生产环境 |
| NemoClaw试点 | 2026 Q3后 | 等NemoClaw进入beta或GA阶段,在隔离开发/测试环境部署 | 搭配NVIDIA GPU跑本地推理 |
| 渐进生产部署 | 视安全生态成熟度 | 从低风险任务(排程报告、内部通知)开始,逐步扩展 | 完整审计日志+定期轮换API密钥 |
企业导入Checklist
- 绝不在日常工作的电脑上跑OpenClaw——用专用硬件或VM
- 绝不安装未经代码审查的ClawHub Skill
- 启用Gateway认证(默认是关闭的)
- 限制Agent的文件系统和网络存取权限到最小必要范围
- 定期轮换所有API密钥和认证Token
一句话总结
OpenClaw代表AI从"回答问题"跨入"执行任务"的转折点,但2026年导入它就像1985年想用试算表却担心中毒——生产力提升太大,不用的机会成本最终会压过风险顾虑,只是现在还不是时候。
本文基于 Tenten AI 的《OpenClaw 企業導入完整指南》深度整理与思考