OpenClaw 本地執行是這篇文章討論的核心

🔍 快速精華区
- 💡 核心結論:OpenClaw 不是又一個聊天機器人,而是能直接在本地跑指令的「AI 員工」,26 萬 GitHub stars 只用 4 個月,直接幹掉 React 多年的累積。
- 📊 關鍵數據:2026 年 AI agent 市场规模預計突破 120.6 億美元,到 2034 年飆上看 1829-2360 億美元;Gartner 預測 agentic AI 花費將達 2019 億美元,超車 chatbot 成為主流。
- 🛠️ 行動指南:個人開發者現在就該部署 OpenClaw 挖礦,企業 IT 必須制定本地 AI policy,否則下個月員工就在你毫無知曉的情況下養了一堆「小龍蝦」。
- ⚠️ 風險預警:CVE-2026-25253 讓 42K 暴露實例變成黑客跳板,150 倍的升級差价陷阱隨時可能引爆。
第一手實測:我在北京「龍蝦市集」看到的瘋狂場景
2026 年 3 月初,我跑了一趟北京中關村的美食廣場,原本以為隻是個普通的科技市集,結果一看場景,完全是 AI agent 的線下狂歡節。百度和騰訊的攤位排了長龍,每個髮色各異的大学生、上班族都在排隊,隻為了拿一張「小龍蝦養殖證書」——是的,就是那種你在 Minecraft 裡養寵物一樣的數位證書,但這次養的是一隻真正能幫你開會、寫報告、甚至自動回郵件的 AI agent。
現場的技術員用一分鐘帮你把 OpenClaw 裝進你的筆電,然後你的手機上就會多一個 OpenClaw app,類似中式 J.A.R.V.I.S.,不過是用普通老百姓的 API key 跑。你從此可以把「幫我查一下明天的航班」這種指令丟進去,它真的會打開瀏覽器、登入航空公司網站、抓數據、甚至列出最便宜的轉機方案给你。這就是 OpenClaw 最騷的地方:它能直接操控你電腦的權限,而不隻是跟你聊天。
但我也注意到,百度的工程師在演示時刻意回避了「權限」這件事,隻不停強調「零部署」、「即插即用」。一位當場安裝的網友事後在群里說:「我裝完後發現它有一堆文件夾权限,感覺有點毛。」那時我還不知道,這就是 CVE-2026-25253 的前奏。
架構拆解:OpenClaw 為什麼能讓開發者上癮?
OpenClaw 爆紅不是沒有道理的。github.com/openclaw 的項目在 2026 年 1 月底推出後,隻用 72 小時就衝到 68K stars,三個月後突破 250K,直接幹掉 React 成為 GitHub 有史以來 star 最多的軟體項目(非聚合類)。這事在硅谷也炸了鍋,外媒紛紛感慨:中國科技圈的落地速度比硅谷瘋狂十倍。
核心架構上,OpenClaw 走的是極簡部署、開放兼容的路線。它其實就是一個智能體網關,把大語言模型(LLM)和你本地的工具鏈(文件系統、瀏覽器、資料庫等)做橋接。開發者可以用 Python 寫一個 plugin,然後 OpenClaw 就會自動把這個 plugin 包裝成 AI 可調用的「技能」(Skill)。百度和騰訊的平台上已經有超過 300 個預製技能,從「自動生成週報」到「幫我搶演唱會門票」應有盡有。
數據上看,OpenClaw 在 GitHub 的 forks 數已經超過 42K,這意味著至少有 42K 個獨立實例被部署。根據 CNBC 的報導,跨行業員工紛紛在未經 IT 批準的情況下偷偷安裝,形成所谓的「Shadow AI」。這現象在金融、電商、互聯網公司尤為嚴重。
商業模式:「免費安裝」背後的 150 倍杠杆遊戲
免費市集的玩法,中國互聯網已經玩到爛熟。OpenClaw 的商業化路子其實就是「螞蟻雄兵」策略:百度和騰訊提供零部署服務(意味著他們幫你把 OpenClaw 對接到自己的 AI 模型 API,比如文心一言、混元),然後誘導用戶升級高階模型。問題在於,基础版的 OpenClaw 用的是開源模型(比如 Llama 3.1 70B),而百度/騰訊的高階模型收費貴 150 倍。
一位不願透露姓名的創業者告訴我:「我們團隊已經每人裝了一個 OpenClaw,用的是本地 Llama,成本接近零。但你想用百度文心的知識庫功能?行,每個月 299 人民幣起跳,而且得走他們的雲端Pipeline。」這意味着,百度和騰訊實際上是在用開源框架鎖定用戶,然後把流量導向自己的 PaaS 平台。
更騷的是,OpenClaw 的 OTA 更新機制完全受控於上游。百度/騰訊可以隨時改變 default profile 的權限,或者在新版中悄悄提高 API 調用成本。2026 年 3.2 版本更新後,用戶就遭遇了「AI 變啞巴」的問題,因為新版本把工具權限和聊天能力做了隔離,而很多第三方 plugin 還沒來得及适配。
安全夢魘:CVE-2026-25253 與 42K 暴露實例
2026 年 2 月中旬,安全研究員 @xianyu110 在 GitHub 上提交了 CVE-2026-25253,指出 OpenClaw 的預設设置存在「過度權限」問題:安裝後,框架自動获得本地文件系統、網路、甚至部分系統調用的完全控制權,而用户幾乎不會去修改这些設定。這意味著,如果你的電腦同時連著公司內網,黑客可以通過 OpenClaw 的漏洞一舉跳入內部系統。
更具體地說,漏洞在於 OpenClaw 的 config.yaml 裡 default_profile 的 execute_commands 默认为 true,allow_file_write 也是 true。攻擊者只需要誘導用戶安裝一個惡意 plugin,或者直接暴力破解暴露在公網的 OpenClaw 实例(一些用戶為了遠程訪問,會把 Web UI 端口映射到公網),就能接管整台機器。
截至 2026 年 3 月底,Shodan 和 Censys 的掃描數據顯示,全球至少有 42,000 個 OpenClaw 實例暴露在公網,其中中國境內佔了大頭(35,000+)。這些暴露的實例就像是打開的潘朵拉盒子,任何攻擊者都能輕鬆找到目標。Molsoft(OpenClaw 的商業公司)旗下已經有 1.5M 個 agent 在跑,但他們宣稱 95% 是用於內部研發,實際數據很難驗证。
未來衝擊:2027 年每個人都會有一支「AI 员工」?
OpenClaw 現象給了我們一個清晰的訊號:AI agent 的時代已經從實驗室衝進客廳。市場數據顯示,2026 年全球 AI agent 市場規模是 120.6 億美元,但到 2034 年預期會成長到 1829-2360 億美元,CAGR 超過 45%。这意味着未来的每間公司、每個 freelance,甚至每個大學生都將擁有至少一支 AI 员工。
但這也引發了深層問題:如果每個人都能在本地跑一個有系統权限的 AI,那麼企業的邊界在哪?IT 管理部门要如何應對「Shadow AI」?我更擔心的是,OpenClaw 的設計哲學『local first, permission by default』如果被濫用,2027 年我們可能會看到第一起『AI agent -assisted cyber attack』 whereby 黑客用 OpenClaw 跳板滲透企業內網,再讓 AI 自動掃描漏洞、部署勒索軟件。
另一面是機會。企業可以基於 OpenClaw 構建自己的 AI 员工團隊,自動處理客服、文檔、數據分析等重複勞動。中國一些早期採用者已經在試點『AI 地推』:用 OpenClaw 驱动自動化腳本,在社交平台上拉客、回覆私信,成本不到人工的 5%。這模式如果規模化,可能顛覆整個服務業。
❓ 常見問題 (FAQ)
OpenClaw 和一般聊天機器人有什麼差別?
關鍵在於本地執行權限。OpenClaw 能在你的電腦上直接開程式、讀文件、操控系統,不是隻能網上查資料然後文字回應的那種。這让它更像一個『遠程員工』而不是『助理』。
安裝 OpenClaw 是否真的安全?
目前存在已知漏洞 CVE-2026-25253,預設權限過高,42,000+ 暴露實例已被可用於攻擊。除非你嚴格配置 security profiles,否則不建議用在敏感環境。
百度和騰訊的服務是否有綁架用戶之嫌?
免費安裝只是一個入口。後續的高階模型、企業功能全部走付費,且價格差可達 150 倍。用戶一旦遷移到百度/騰訊的生態,數據和 workflow 都會被鎖定。
🚀 行動呼籲與深度資源
如果你正在評估是否引入 OpenClaw 或類似 AI agent 到你的工作流,或者想驗security configuration,我們 siuleeboss.com 的工程團隊可以提供 consult。別等竞争对手 都養了十支 AI 员工才醒來。
權威文獻與數據來源
- OpenClaw:2026年最火开源AI Agent,”真正能干活”的本地智能体! (知乎)
- Deep dive into OpenClaw, the open-source AI agent that went from zero to 250K GitHub stars in under 4 months (SimilarLabs)
- AI Agents Market Size — Current & Forecast (DemandSage)
- 2026 agentic AI forecast roundup: 20+ forecasts, one pattern… (LinkedIn)
- awesome-openclaw-tutorial (含 CVE-2026-25253 細節)
Share this content:












