一个开源AI智能体,凭借“一句话操控电脑”的神奇能力,在全球掀起部署狂潮。然而,国家网络安全通报中心最新监测数据显示:全球活跃的OpenClaw互联网资产已超20万个,其中境内约2.3万个,暴露比例高达85%! 更可怕的是,82个新漏洞、10.8%的恶意插件、默认无密码配置……这哪是AI神器,简直是黑客的“提款机”。
作为一名站长,看到这则消息时我冷汗直冒:有多少同行为了图方便,把OpenClaw直接挂在公网上?有多少人装了来路不明的插件?今天咱们就来深度拆解这份国家预警,看看OpenClaw到底埋了多少雷,以及我们该如何在AI浪潮中保住服务器。
一、 数据触目惊心:OpenClaw的“裸奔”现状
国家网络与信息安全信息通报中心监测数据显示:
- 全球活跃OpenClaw互联网资产:超20万个
- 境内活跃资产:约2.3万个
- 主要分布:北京、上海、广东、浙江、四川、江苏等互联网资源密集区域
- 公网暴露比例:高达85%
这意味着什么?每100个部署OpenClaw的服务器中,有85个可以直接从公网访问,而且默认不需要账号密码! 攻击者用ZoomEye、Fofa一搜,就能找到大把“待宰的羔羊”。
二、 五大安全风险:层层皆可破,处处是漏洞
国家通报指出,OpenClaw在架构设计、默认配置、漏洞管理、插件生态、行为管控五方面存在重大风险。咱们一条条拆解:
风险1:架构设计缺陷多,层层皆可破
OpenClaw采用多层架构,但每层都有设计缺陷:
- IM集成网关层:攻击者可伪造消息绕过身份认证。
- 智能体层:多轮对话就能修改AI行为模式,让AI“变节”。
- 执行层:直接与操作系统交互,一旦被控,服务器就归黑客了。
- 产品生态层:恶意插件批量感染用户设备。
站长视角:这就好比你家大门装了十把锁,但每把锁都是坏的。小偷随便挑一把就能进去。
风险2:默认配置风险高,公网暴露广
- 默认绑定:
0.0.0.0:18789,允许所有外部IP访问。 - 认证机制:远程访问无需账号密码。
- 数据存储:API密钥、聊天记录等敏感信息明文存储。
站长视角:你买了一台新服务器,默认密码是123456,还开着3389端口直接暴露公网——这和OpenClaw的操作如出一辙。
风险3:高危漏洞数量多,利用难度低
OpenClaw历史披露漏洞多达258个,其中近期暴露的82个漏洞中:
- 超危漏洞:12个
- 高危漏洞:21个
- 中危漏洞:47个
- 低危漏洞:2个
漏洞类型以命令注入、代码注入、路径遍历、访问控制为主,利用难度普遍较低。
站长视角:这意味着随便一个脚本小子,都能用公开的POC拿下你的服务器。
风险4:供应链投毒比例高,生态不安全
对官方插件市场ClawHub的3016个技能插件分析发现:
- 336个插件包含恶意代码,占比高达10.8%
- 17.7%的插件会获取不可信第三方内容,可能间接引入安全隐患
- 2.9%的插件在运行时从外部端点动态获取执行内容,攻击者可远程修改AI执行逻辑
站长视角:你装了个“自动备份”插件,结果它其实是黑客的“自动搬库”工具。
风险5:智能体行为不可控,管控难度大
OpenClaw智能体在执行指令过程中,极易发生权限失控:
- 越权执行任务
- 无视用户指令
- 可能删除用户数据、盗取信息、接管终端设备
站长视角:你让AI“整理一下服务器”,结果它把网站根目录删了,还把你数据库密码发到了暗网。
三、 站长自救指南:五步守住安全底线
国家通报给出了详细防范建议,我帮大家翻译成站长能直接执行的操作:
1. 及时升级版本
- 操作:从官方渠道获取安装程序,关注安全公告,第一时间更新到最新版。
- 主机吧提醒:如果怕麻烦,可以用百度云防护WAF的“虚拟补丁”功能,即使来不及升级,也能拦截已知漏洞利用。
2. 优化默认配置
- 操作:
- 禁止绑定公网地址,仅在本地或内网运行
- 如需远程访问,用反向代理+身份认证+IP白名单+HTTPS加密
- 修改默认端口(别用18789)
3. 谨慎安装第三方插件
- 操作:
- 只从官方渠道获取插件
- 定期审查已安装插件,发现可疑行为立即卸载
- 对权限要求过高的插件保持警惕
4. 加强账户认证管理
- 操作:
- 启用身份认证(虽然默认没有,但可以自己配置)
- 设置高强度密码,定期更换
- 禁用弱口令
5. 限制智能体执行权限
- 操作:
- 用低权限账号运行OpenClaw服务
- 限制AI能访问的目录和文件
- 建立白名单,只允许执行特定系统命令
四、 主机吧推荐:用专业产品为AI保驾护航
OpenClaw暴露的问题不是孤例。随着AI智能体普及,类似的安全事件只会越来越多。对于站长来说,最省心的做法不是自己折腾配置,而是用专业安全产品兜底。
百度云防护WAF可以帮你:
- 拦截已知漏洞利用:内置OpenClaw相关漏洞规则(如CVE-2026-xxxx),无需升级系统即可防护。
- 识别恶意插件行为:通过AI行为分析,检测异常API调用、数据外传。
- 隐藏真实IP:用高防CDN把OpenClaw服务藏在清洗节点后,攻击者扫不到你。
- 套餐计费:用完即停,被攻击不会欠天价账单。
最后说一句:OpenClaw是个好工具,但“裸奔”的OpenClaw就是个定时炸弹。花10分钟按照上面的建议检查一遍,或者直接找主机吧帮你做免费安全评估,别等服务器被黑才后悔。
主机吧 | 百度云防护官方合作伙伴
提供WAF接入、高防CDN、高防IP、高防服务器、SSL证书一站式服务
让AI智能体安全运行,让每一台服务器稳如泰山。


