随着2026年AI代理工具爆发式增长,开源项目OpenClaw(前身为Moltbot/Clawdbot)凭借其“能干活”的特性迅速走红--它能自动处理邮件、浏览网页、运行代码甚至操作加密货币钱包,被称作“AI的双手”。但据@0xKingsKuan曝光及「OpenClaw Exposure Watchboard」数据显示,超25万个实例直接暴露在公网,相当于把数字资产和隐私大门敞开任人进出!😱
| 风险点 | 具体表现 | 后果 |
|---|---|---|
| 监听范围错误 | 默认端口18789绑定到0.0.0.0(所有网卡接口)而非127.0.0.1(仅本地) | 任何公网IP均可直接访问控制面板/API |
| 零认证机制 | 初次安装后无密码/Token强制要求 | 无需破解即可完全控制助手权限 |
| 云环境适配缺失 | 未区分本地部署与云端服务器场景的安全策略 | 大量用户直接在公网IP的云主机上运行 |
根据declawed.io监测,暴露实例包含以下高危信息👇:
“别等虾被别人煮了才后悔啊兄弟们 🦞”--正如帖子警示,修复窗口期正在关闭!
# 检查端口监听状态
netstat -tuln | grep 18789 # 若显示0.0.0.0:18789则已暴露!
👉🏻补充验证:通过https://openclaw.allegro.earth/查询自身IP是否出现在公开列表中。
修改配置文件~/.openclaw/config.yaml:
server:
host: "127.0.0.1" # 关键改动!从0.0.0.0改为本地回环
port: 18789
重启服务生效:systemctl restart openclaw
在相同配置文件中添加:
security:
enabled: true # 开启身份验证
username: "admin" # 自定义用户名
password: "强密码#Example123!" # 必须包含大小写+特殊字符
| 操作系统 | 命令示例 |
|---|---|
| Linux | ufw deny 18789 / iptables -A INPUT -p tcp --dport 18789 -j DROP |
| Windows | 高级防火墙设置入站规则,阻止TCP 18789 |
server { listen 443; ... location / { proxy_pass http://localhost:18789; } }/var/log/openclaw.log中的可疑请求来源@网络安全研究员李明:“这不是个例,而是整个AI工具链安全的缩影。开发者应在首次运行时强制引导安全初始化,就像MongoDB当年的改进一样。”
❓今日讨论话题:
🔗相关资源:
💡记住:便利≠安全!现在就动手检查你的OpenClaw实例吧~
加入讨论
刚看完这篇,后背发凉!赶紧检查了自己的OpenClaw配置,果然host是0.0.0.0……立马改成127.0.0.1+强密码,心总算放下一半。话说教程里能不能加个新手弹窗警告啊,太多人踩坑了!