OpenClaw全球超20万个暴露资产!国家紧急预警:你的服务器可能正在“裸奔”

一个开源AI智能体,凭借“一句话操控电脑”的神奇能力,在全球掀起部署狂潮。然而,国家网络安全通报中心最新监测数据显示:全球活跃的OpenClaw互联网资产已超20万个,其中境内约2.3万个,暴露比例高达85%! 更可怕的是,82个新漏洞、10.8%的恶意插件、默认无密码配置……这哪是AI神器,简直是黑客的“提款机”。

作为一名站长,看到这则消息时我冷汗直冒:有多少同行为了图方便,把OpenClaw直接挂在公网上?有多少人装了来路不明的插件?今天咱们就来深度拆解这份国家预警,看看OpenClaw到底埋了多少雷,以及我们该如何在AI浪潮中保住服务器。


一、 数据触目惊心:OpenClaw的“裸奔”现状

国家网络与信息安全信息通报中心监测数据显示:

  • 全球活跃OpenClaw互联网资产:超20万个
  • 境内活跃资产:约2.3万个
  • 主要分布:北京、上海、广东、浙江、四川、江苏等互联网资源密集区域
  • 公网暴露比例:高达85%

这意味着什么?每100个部署OpenClaw的服务器中,有85个可以直接从公网访问,而且默认不需要账号密码! 攻击者用ZoomEye、Fofa一搜,就能找到大把“待宰的羔羊”。


二、 五大安全风险:层层皆可破,处处是漏洞

国家通报指出,OpenClaw在架构设计、默认配置、漏洞管理、插件生态、行为管控五方面存在重大风险。咱们一条条拆解:

风险1:架构设计缺陷多,层层皆可破

OpenClaw采用多层架构,但每层都有设计缺陷:

  • IM集成网关层:攻击者可伪造消息绕过身份认证。
  • 智能体层:多轮对话就能修改AI行为模式,让AI“变节”。
  • 执行层:直接与操作系统交互,一旦被控,服务器就归黑客了。
  • 产品生态层:恶意插件批量感染用户设备。

站长视角:这就好比你家大门装了十把锁,但每把锁都是坏的。小偷随便挑一把就能进去。

风险2:默认配置风险高,公网暴露广

  • 默认绑定0.0.0.0:18789,允许所有外部IP访问。
  • 认证机制:远程访问无需账号密码。
  • 数据存储:API密钥、聊天记录等敏感信息明文存储。

站长视角:你买了一台新服务器,默认密码是123456,还开着3389端口直接暴露公网——这和OpenClaw的操作如出一辙。

风险3:高危漏洞数量多,利用难度低

OpenClaw历史披露漏洞多达258个,其中近期暴露的82个漏洞中:

  • 超危漏洞:12个
  • 高危漏洞:21个
  • 中危漏洞:47个
  • 低危漏洞:2个

漏洞类型以命令注入、代码注入、路径遍历、访问控制为主,利用难度普遍较低。

站长视角:这意味着随便一个脚本小子,都能用公开的POC拿下你的服务器。

风险4:供应链投毒比例高,生态不安全

对官方插件市场ClawHub的3016个技能插件分析发现:

  • 336个插件包含恶意代码,占比高达10.8%
  • 17.7%的插件会获取不可信第三方内容,可能间接引入安全隐患
  • 2.9%的插件在运行时从外部端点动态获取执行内容,攻击者可远程修改AI执行逻辑

站长视角:你装了个“自动备份”插件,结果它其实是黑客的“自动搬库”工具。

风险5:智能体行为不可控,管控难度大

OpenClaw智能体在执行指令过程中,极易发生权限失控

  • 越权执行任务
  • 无视用户指令
  • 可能删除用户数据、盗取信息、接管终端设备

站长视角:你让AI“整理一下服务器”,结果它把网站根目录删了,还把你数据库密码发到了暗网。


三、 站长自救指南:五步守住安全底线

国家通报给出了详细防范建议,我帮大家翻译成站长能直接执行的操作:

1. 及时升级版本

  • 操作:从官方渠道获取安装程序,关注安全公告,第一时间更新到最新版。
  • 主机吧提醒:如果怕麻烦,可以用百度云防护WAF的“虚拟补丁”功能,即使来不及升级,也能拦截已知漏洞利用。

2. 优化默认配置

  • 操作
    • 禁止绑定公网地址,仅在本地或内网运行
    • 如需远程访问,用反向代理+身份认证+IP白名单+HTTPS加密
    • 修改默认端口(别用18789)

3. 谨慎安装第三方插件

  • 操作
    • 只从官方渠道获取插件
    • 定期审查已安装插件,发现可疑行为立即卸载
    • 对权限要求过高的插件保持警惕

4. 加强账户认证管理

  • 操作
    • 启用身份认证(虽然默认没有,但可以自己配置)
    • 设置高强度密码,定期更换
    • 禁用弱口令

5. 限制智能体执行权限

  • 操作
    • 用低权限账号运行OpenClaw服务
    • 限制AI能访问的目录和文件
    • 建立白名单,只允许执行特定系统命令

四、 主机吧推荐:用专业产品为AI保驾护航

OpenClaw暴露的问题不是孤例。随着AI智能体普及,类似的安全事件只会越来越多。对于站长来说,最省心的做法不是自己折腾配置,而是用专业安全产品兜底

百度云防护WAF可以帮你:

  • 拦截已知漏洞利用:内置OpenClaw相关漏洞规则(如CVE-2026-xxxx),无需升级系统即可防护。
  • 识别恶意插件行为:通过AI行为分析,检测异常API调用、数据外传。
  • 隐藏真实IP:用高防CDN把OpenClaw服务藏在清洗节点后,攻击者扫不到你。
  • 套餐计费:用完即停,被攻击不会欠天价账单。

最后说一句:OpenClaw是个好工具,但“裸奔”的OpenClaw就是个定时炸弹。花10分钟按照上面的建议检查一遍,或者直接找主机吧帮你做免费安全评估,别等服务器被黑才后悔。

主机吧 | 百度云防护官方合作伙伴
提供WAF接入、高防CDN、高防IP、高防服务器、SSL证书一站式服务
让AI智能体安全运行,让每一台服务器稳如泰山。

给TA打赏
共{{data.count}}人
人已打赏
0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧