red-hat-tank-os-openclaw-enterprise-security
OpenClaw Insider 構建項目從未交付的企業安全層
紅帽首席工程師兼 OpenClaw 維護者 Sally O'Malley 發布了 Tank OS——一款將 AI 代理封裝在隔離容器中的工具,確保憑證安全鎖定,防止代理之間或與主機互相干擾。
2026-04-28 來源:decrypt.co

簡要

  • Tank OS 將 OpenClaw 打包為可啟動的系統映像。
  • 透過此實作,每個代理程式都在一個獨立的容器中運行,擁有自己的憑證,並且沒有任何實例可以存取主機或其它代理程式。
  • 安全稽核發現 ClawHub 附加元件中有 12-20% 含有惡意內容。

紅帽首席軟體工程師 Sally O'Malley 花了一個週末解決了大多數企業 IT 團隊尚未意識到的問題。其成果是 Tank OS,一個開源工具,它將 OpenClaw — 這款讓部署 AI 代理程式變得輕而易舉的熱門新軟體 — 包裝在一個安全、自給自足的環境中,並將其作為可立即啟動的系統映像檔,你可以將其推送到任何機器:雲端伺服器、虛擬機器或實體硬體。

換句話說,如果你(或你的代理程式)搞砸了,這種程度的隔離會將損害限制在「沒事」的範圍內。

無需在每台電腦上手動安裝 OpenClaw 並希望有人能正確設定它,你只需發佈一個映像檔——一個包含作業系統和代理程式的完整快照——所有從中啟動的機器都會獲得完全相同的設定。更新也以同樣的方式運作:更換映像檔,重啟,完成。無需手動修補。

安全性是 Tank OS 得名的關鍵。每個 OpenClaw 實例都在一個容器內運行——一種電腦內部的「圍牆式盒子」,無法越界。

關鍵是,O'Malley 使用了 Podman,一個由紅帽開發的容器工具,它無需管理員權限即可運行。這意味著即使容器內部出錯,它也無法觸及機器其他部分。

API 金鑰——連接 OpenClaw 與電子郵件或 Slack 等服務並使你的機器能與所有這些服務通訊的「密碼」——每個實例都單獨儲存。一個代理程式看不到另一個的憑證。容器內部的任何東西都無法觸及主機系統。

O'Malley 本身就是 OpenClaw 的維護者,這意味著她協助創作者 Peter Steinberger 決定哪些功能上線、哪些錯誤需要修復,她的重點是企業用例和紅帽的 Linux 生態系統。Tank OS 並非第三方補丁。它反映了專案內部人員認為企業強化實際上需要往哪個方向發展。

在代理式 AI 時代,安全性極其重要,因為現在幾乎每個人都在使用這些工具,但卻很少人知道它們實際如何運作。這為技術精湛的駭客和攻擊者敞開了大門。

例如,DepthFirst 的安全研究員 Mav Levin 在一月下旬披露了 CVE-2026-25253——一個在全球安全研究人員使用的嚴重性評級中達到 8.8 分(滿分 10 分)的漏洞。這是一個一鍵式攻擊:在 OpenClaw 運行時訪問錯誤的網頁,就足以讓攻擊者獲得你的登入憑證和對你電腦的完全控制權。該修復程式於 1 月 30 日發布。在此之前,超過 17,500 個暴露的實例處於易受攻擊的狀態。

這個儲存庫的目標是紅帽的企業客戶,但在容器中運行代理程式的概念,即使對於家庭用戶來說,也可能是一個很好的建議。

「我在 OpenClaw 中的角色實際上是出於我對它的興趣,」O'Malley 告訴《TechCrunch》。「當數百萬個自主代理程式相互交流時,它將如何擴展。」

Tank OS 現已於 github.com/LobsterTrap/tank-os 上提供。