Clawdbot/Moltbot 更名 OpenClaw:背景、影响与迁移指南
-
Clawdbot/Moltbot 更名 OpenClaw:背景、影响与迁移指南
目录- 一、认识 OpenClaw —— 不只是另一个 ChatGPT 克隆
- 1.1 什么是 OpenClaw?
- 1.2 OpenClaw 的核心架构
- 1.3 爆发式增长
- 二、为什么改名?—— 从 Clawdbot 到 Moltbot 再到 OpenClaw
- 2.1 三次命名的完整历程
- 2.1.1 第一次改名:Clawdbot → Moltbot
- 2.1.2 第二次改名:Moltbot → OpenClaw
- 2.2 改名过程中的混乱
- 三、对现有安装的影响 —— 好消息与注意事项
- 3.1 好消息:核心组件已更新为 OpenClaw ✅
- 3.2 需要更新的内容 ⚠️
- 3.2.1 如果你之前安装过 Clawdbot/Moltbot
- 3.2.2 配置文件迁移
- 3.2.3 官方资源链接
- 3.3 安装检查清单 📋
- 四、升级与版本管理
- 4.1 安装方法
- 4.2 升级方法
- 4.3 版本通道选择
- 4.4 当前最新版本
- 五、安全风险与防护建议
- 5.1 为什么需要特别关注安全?
- 5.2 已披露的严重安全漏洞(2026 年 1-2 月)
- 5.2.1 CVE-2026-25253:一键远程代码执行漏洞
- 5.2.2 WebSocket 源验证缺失
- 5.2.3 暴露的 Gateway 实例
- 5.2.4 技能(Skills)供应链风险
- 5.3 漏洞根因分析
- 5.4 安全防护建议
- 具体防护措施
- Gateway 认证配置示例
- Tailscale 配置
- 六、常见配置问题与排错
- 6.1 配置文件结构
- 6.2 最小配置示例
- 6.3 模型推荐
- 6.4 诊断命令
- 6.5 常见配置错误
- 七、小结与关键要点
一、认识 OpenClaw —— 不只是另一个 ChatGPT 克隆
1.1 什么是 OpenClaw?
OpenClaw(原名 Clawdbot/Moltbot)是一款开源、免费、本地优先的个人 AI 助手,由奥地利开发者 Peter Steinberger(PSPDFKit/Nutrient 创始人,曾以 €1 亿出售公司)于 2025 年 11 月创建。它的核心理念是:让 AI 真正成为你的"数字员工",而不仅仅是一个聊天机器人。
与传统的 AI 助手不同,OpenClaw 具备以下独特能力:
特性 描述 🏠 本地运行 完全在你自己的设备上运行(Mac、Windows、Linux、树莓派、云服务器均可) 🧠 持久化记忆 能够跨会话记住你的偏好、上下文和历史决策 🔧 系统级操作 拥有与人类用户同等级别的系统权限,可直接调用终端、编写脚本、操作文件 💬 多平台集成 支持 WhatsApp、Telegram、Slack、Discord、Google Chat、Signal、iMessage、Microsoft Teams、Matrix、Zalo、WebChat 等渠道 ⏰ 主动检查机制(Heartbeats) 能够定期检查邮箱、日历、通知,并主动联系你 🎙️ 语音交互 Voice Wake + Talk Mode,支持 macOS/iOS/Android 语音唤醒和对话 🎨 Live Canvas 代理驱动的可视化工作区(A2UI) 🔄 技能系统 支持 bundled、managed 和 workspace 技能,可扩展能力 🦞 为什么是龙虾? OpenClaw 的名字来源于 Peter 的个人 AI 助手角色 "Clawd"——一只太空龙虾。龙虾的"claw"(钳子)与 Anthropic 的 "Claude" 发音相似,这也为后来的商标争议埋下了伏笔。"OpenClaw" 既保留了龙虾的钳子意象,又通过 "Open" 强调项目的开源属性。
1.2 OpenClaw 的核心架构
理解 OpenClaw 的架构对于后续的迁移工作至关重要。其核心是一个名为 "Gateway(网关)" 的中央进程:
┌─────────────────────────────────────────────────────────────────┐ │ 用户交互层 │ │ WhatsApp│Telegram│Slack│Discord│Signal│iMessage│Teams│Matrix │ │ │Google Chat│Zalo│WebChat │ └─────────────────────────────────────────────────────────────────┘ │ ▼ ┌─────────────────────────────────────────────────────────────────┐ │ Gateway(本地网关) │ │ • 消息路由 • 会话管理 │ │ • API 调用管理 • Cron 定时任务 │ │ • 本地命令执行 • Webhooks │ │ • 安全认证控制 • Control UI │ └─────────────────────────────────────────────────────────────────┘ │ ▼ ┌─────────────────────────────────────────────────────────────────┐ │ AI 模型层 │ │ Anthropic Claude│OpenAI│Google Gemini│本地模型│其他提供商 │ └─────────────────────────────────────────────────────────────────┘工作流程简述:
- 你通过 WhatsApp、Telegram 等应用发送消息
- 消息被发送到在你本地运行的 Gateway
- Gateway 将请求路由给 AI 模型(推荐 Anthropic Opus 4.5),并接收响应
- 如果响应包含可执行的命令,Gateway 就在你的电脑上执行这些命令
1.3 爆发式增长
2026 年 1 月,OpenClaw 在社交媒体上引发病毒式传播:
- GitHub Stars:从约 5,000 颗在短短几天内飙升,截至 2026 年 2 月已超过 152,000 颗(152k)
- 访问量:一周内吸引约 200 万访问者
- 社区影响:Discord 服务器在短时间内涌入数千名成员
- 硬件带动效应:据报道,OpenClaw 的火爆甚至导致 Mac mini 销量激增
- 业界认可:Andrej Karpathy(前 Tesla AI 总监、OpenAI 联合创始人)评价称:"这是我最近看到的最令人难以置信的、接近科幻起飞的事情。"
二、为什么改名?—— 从 Clawdbot 到 Moltbot 再到 OpenClaw
2.1 三次命名的完整历程
OpenClaw 经历了三个名称阶段:
阶段 名称 时间 原因 1️⃣ Clawdbot 2025年11月 初始名称,"Clawd" 是对 "Claude" 的戏谑谐音 2️⃣ Moltbot 2026年1月27日 Anthropic 发出商标警告后被迫更名 3️⃣ OpenClaw 2026年1月30日 社区主动选择的最终名称 2.1.1 第一次改名:Clawdbot → Moltbot
2026 年 1 月 27 日,项目创始人 Peter Steinberger 在 X(原 Twitter)上宣布:应 Anthropic 公司的要求,Clawdbot 将更名为 Moltbot。
具体原因:
- "Clawdbot" 与 "Claude" 发音过于相似,存在商标侵权风险
- Anthropic 作为 Claude 模型的开发商,提出了商标相关的担忧
- Peter 配合更名以避免法律纠纷
💡 背景知识: Anthropic 是 Claude 系列大语言模型的开发公司,由前 OpenAI 成员创立。Claude 是目前最强大的 AI 模型之一,也是 OpenClaw 官方推荐的首选模型。
"Moltbot" 名称的寓意:
Peter Steinberger 解释了这个名称的含义:
"Molt"(蜕皮)是龙虾生长的方式——蜕掉旧壳,变得更大更强。这代表了项目的成长和蜕变。但说实话,这个名字念起来并不那么顺口。
2.1.2 第二次改名:Moltbot → OpenClaw
仅仅 3 天后(2026 年 1 月 30 日),项目再次更名为 OpenClaw。
这次改名的不同之处:
- 这是主动选择,而非被迫
- 在发布前进行了商标搜索
- 提前注册了域名(openclaw.ai)
- 编写了完整的迁移代码
"OpenClaw" 名称的优势:
- 保留了龙虾的"钳子"(claw)意象
- "Open" 强调项目的开源属性
- 简洁易记,便于传播
2.2 改名过程中的混乱
第一次改名过程(Clawdbot → Moltbot)发生了严重的混乱:
问题 详情 🔴 账号被抢注 Peter 试图同时重命名 GitHub 组织和 X/Twitter 账号,在释放旧名称和申请新名称之间的约 10 秒间隙,加密货币投机者抢注了两个账号 🔴 加密骗局滋生 出现多个虚假的 "Moltbot 代币" 项目,声称与官方有关联 🔴 数据库泄露 安全研究员发现 Moltbook 网站数据库暴露在公网,API 密钥可被任意访问 Peter Steinberger 不得不公开声明:他没有发行任何代币的计划,任何声称其参与的代币项目都是欺诈行为。
三、对现有安装的影响 —— 好消息与注意事项
3.1 好消息:核心组件已更新为 OpenClaw ✅
项目已完成向 OpenClaw 的完整迁移,以下是当前的配置信息:
组件 当前状态 GitHub 仓库 🟢 https://github.com/openclaw/openclaw命令行工具 🟢 使用 openclaw命令配置文件 🟢 ~/.openclaw/openclaw.json配置目录 🟢 ~/.openclaw/npm 包名 🟢 openclaw官方文档 🟢 https://docs.openclaw.ai官方网站 🟢 https://openclaw.ai项目使命 🟢 完全不变 3.2 需要更新的内容 ⚠️
3.2.1 如果你之前安装过 Clawdbot/Moltbot
需要完全重新安装为 OpenClaw:
# 卸载旧版本(如果存在) npm uninstall -g clawdbot npm uninstall -g moltbot # 安装 OpenClaw npm install -g openclaw@latest # 或 pnpm add -g openclaw@latest # 运行引导向导 openclaw onboard --install-daemon3.2.2 配置文件迁移
配置目录从
~/.clawdbot/或~/.moltbot/变更为~/.openclaw/。建议:- 备份旧配置
- 运行
openclaw onboard重新配置 - 手动迁移必要的自定义设置
3.2.3 官方资源链接
资源类型 新地址 GitHub 仓库 https://github.com/openclaw/openclaw官方文档 https://docs.openclaw.ai官方网站 https://openclaw.ai发布版本 https://github.com/openclaw/openclaw/releases3.3 安装检查清单 📋
# 1. 全新安装 npm install -g openclaw@latest # 2. 运行引导向导 openclaw onboard --install-daemon # 3. 运行诊断检查 openclaw doctor # 4. 检查健康状态 openclaw health四、升级与版本管理
4.1 安装方法
方式一:npm/pnpm 安装(推荐)⭐
npm install -g openclaw@latest # 或 pnpm add -g openclaw@latest # 运行引导向导(安装守护进程) openclaw onboard --install-daemon引导向导会:
- ✅ 配置 Gateway
- ✅ 设置工作区(workspace)
- ✅ 配置频道(channels)
- ✅ 安装技能(skills)
- ✅ 安装守护进程(launchd/systemd 用户服务)
方式二:源码安装
git clone https://github.com/openclaw/openclaw.git cd openclaw pnpm install pnpm ui:build # 首次运行时自动安装 UI 依赖 pnpm build pnpm gateway:watch4.2 升级方法
# 使用内置升级命令 openclaw update # 或通过 npm npm install -g openclaw@latest # 升级后运行诊断 openclaw doctor4.3 版本通道选择
OpenClaw 提供三种版本通道:
通道 版本格式 npm dist-tag 稳定性 适合人群 stable vYYYY.M.D或vYYYY.M.D-<patch>latest⭐⭐⭐ 最稳定 生产环境用户 beta vYYYY.M.D-beta.Nbeta⭐⭐ 较稳定 愿意尝鲜的用户 dev main分支 HEADdev⭐ 可能不稳定 开发者、贡献者 切换通道命令:
openclaw update --channel stable # 切换到稳定版 openclaw update --channel beta # 切换到测试版 openclaw update --channel dev # 切换到开发版4.4 当前最新版本
截至 2026 年 2 月,最新稳定版为 v2026.2.1,共有 35+ 个发布版本。
五、安全风险与防护建议
5.1 为什么需要特别关注安全?
OpenClaw 的强大能力是一把双刃剑。它拥有与你相同的系统权限,这意味着:
- ✅ 可以帮你高效完成各种任务
- ⚠️ 一旦被攻击者利用,后果也同样严重
官方文档明确指出:
"OpenClaw 的 Web 界面仅供本地使用。不要将其绑定到公共互联网;它没有针对公共暴露进行加固。"
Peter Steinberger 也承认:
"说实话,它还没有准备好让普通用户安装。"
5.2 已披露的严重安全漏洞(2026 年 1-2 月)
5.2.1 CVE-2026-25253:一键远程代码执行漏洞
CVSS 评分:8.8(高危)
漏洞详情:
- 已在 v2026.1.29(2026年1月30日)修复
- Control UI 信任查询字符串中的
gatewayUrl而不进行验证 - 页面加载时自动连接并在 WebSocket 连接载荷中发送存储的 Gateway token
- 点击恶意链接可将 token 发送到攻击者控制的服务器
- 攻击者可连接到受害者的本地 Gateway,修改配置,实现一键 RCE
漏洞发现者: Mav Levin(depthfirst 安全研究员)
5.2.2 WebSocket 源验证缺失
OpenClaw 服务器不验证 WebSocket Origin 头,允许任何网站发起请求,绕过 localhost 网络限制。
5.2.3 暴露的 Gateway 实例
安全研究员 Jamieson O'Reilly(Dvuln)使用 Shodan 扫描发现:
- 在端口 18789 搜索 "Clawdbot Control" 即可在几秒钟内发现超过 900 个暴露的实例
- 许多实例完全没有启用认证
- 可能泄露 API 密钥、OAuth 令牌、私密聊天记录
5.2.4 技能(Skills)供应链风险
Cisco 研究发现:
- 分析了 31,000 个代理技能
- 26% 包含至少一个漏洞
- 测试了一个名为 "What Would Elon Do?" 的第三方技能
- 发现 9 个安全问题,包括 2 个严重和 5 个高危
- 最严重的发现:主动数据外泄——技能明确指示 bot 执行 curl 命令将数据发送到技能作者控制的外部服务器
5.3 漏洞根因分析
OpenClaw 默认信任来自 localhost 的连接,无需认证即可访问。这在单机使用时是安全的,但在以下场景会产生问题:
┌─────────────────────────────────────────────────────────────────┐ │ 典型问题场景 │ ├─────────────────────────────────────────────────────────────────┤ │ │ │ 互联网用户 ──→ nginx(反向代理) ──→ OpenClaw Gateway │ │ │ │ │ │ │ 同一台服务器 │ │ │ │ (看起来像 localhost) │ │ │ │ 结果:Gateway 认为请求来自 localhost,跳过认证! │ │ │ └─────────────────────────────────────────────────────────────────┘5.4 安全防护建议
官方推荐的安全策略遵循三个原则:
"身份优先 → 范围其次 → 模型最后"
- 身份优先:决定谁可以与机器人对话(DM 配对 / 白名单 / 明确的 'open' 设置)
- 范围其次:决定机器人被允许在哪里行动(群组白名单 + 提及门控、工具限制、沙箱、设备权限)
- 模型最后:假设模型可能被操纵;设计时确保操纵的影响范围有限
具体防护措施
措施 命令/操作 收紧文件权限 chmod 700 ~/.openclaw和chmod 600 ~/.openclaw/openclaw.json保护凭证文件 同样保护 ~/.openclaw/credentials/目录使用零信任网络 永远不要将控制界面直接暴露到公网,建议使用 Tailscale 等零信任方案 隔离运行环境 使用新账号、临时手机号、独立的密码管理器 启用认证 确保 Gateway 配置了 token 或 password 认证 启用沙箱 设置 agents.defaults.sandbox.mode: "non-main"在 Docker 沙箱中运行非主会话定期诊断 运行 openclaw doctor检查风险配置Gateway 认证配置示例
{ "gateway": { "mode": "local", "bind": "lan", "port": 18789, "auth": { "mode": "token", "token": "你的安全token" }, "controlUi": { "enabled": true, "allowInsecureAuth": false } } }Tailscale 配置
OpenClaw 支持自动配置 Tailscale Serve(仅限 tailnet)或 Funnel(公网):
{ "gateway": { "tailscale": { "mode": "serve" } } }serve:仅 tailnet 内部可访问funnel:公网 HTTPS 访问(必须设置gateway.auth.mode: "password")
六、常见配置问题与排错
6.1 配置文件结构
~/.openclaw/ ├── openclaw.json # 主配置文件 ├── credentials/ # 凭证存储 │ └── *.json ├── workspace/ # 工作区目录 │ └── skills/ # 技能目录 │ └── <skill>/ │ └── SKILL.md └── agents/ └── main/ └── agent/ ├── auth-profiles.json # API 密钥配置 └── models.json # 模型提供商配置6.2 最小配置示例
~/.openclaw/openclaw.json:{ "agents": { "defaults": { "model": { "primary": "anthropic/claude-opus-4.5" } } } }6.3 模型推荐
官方强烈推荐使用 Anthropic Pro/Max (100/200) + Opus 4.5:
- 长上下文能力强
- 更好的提示注入抵抗能力
6.4 诊断命令
# 全面诊断检查(会显示风险配置) openclaw doctor # 健康状态检查 openclaw health # 查看当前配置 openclaw config get gateway # 查看模型认证状态 openclaw models auth order get6.5 常见配置错误
❌ 错误 ✅ 正确做法 使用 auto作为模型名称指定具体模型,格式为 <提供商>/<模型名>,如anthropic/claude-opus-4.5将 Gateway 绑定到公网 使用 Tailscale Serve/Funnel 或 SSH 隧道 不启用认证 配置 gateway.auth.mode: "token"或"password"安装未经审查的第三方技能 只安装可信来源的技能,审查技能代码 七、小结与关键要点
主题 关键信息 当前名称 OpenClaw(最终名称,2026年1月30日确定) 改名历程 Clawdbot → Moltbot → OpenClaw(一周内三次命名) 改名原因 Anthropic 因 "Clawdbot" 与 "Claude" 相似提出商标担忧 当前 GitHub Stars 152k+(截至2026年2月) 当前最新版本 v2026.2.1 命令行工具 openclaw配置目录 ~/.openclaw/npm 包名 openclaw官方文档 https://docs.openclaw.ai安全风险 CVE-2026-25253(一键RCE),900+暴露实例,26%技能含漏洞 推荐模型 Anthropic Opus 4.5
歡迎留言回复交流。
Log in to reply.