超过23万个OpenClaw实例暴露在公网上 建议立即取消公网访问提升安全性
好的,我需要帮用户总结这篇文章的内容,控制在100字以内。首先,文章主要讲的是OpenClaw实例暴露在公网上的安全问题。观测数据显示有23.49万个实例暴露,虽然没有Token无法直接访问,但如果出现漏洞,攻击者可能批量访问并窃取信息。 接下来,安全建议包括绑定本地回环、使用反向代理和强认证、限制通讯渠道、开启配对机制、定期审计、最小化权限和及时升级版本。这些都是为了减少潜在的安全风险。 我需要把这些信息浓缩到100字以内,直接描述文章内容,不需要开头语。要确保涵盖主要问题和建议。可能的结构是:先说明问题,然后简要提到安全建议。 比如:“文章指出23.49万个OpenClaw实例暴露在公网上,存在高安全风险。建议绑定本地回环、使用反向代理、限制通讯渠道、开启配对机制、定期审计、最小化权限和及时升级版本以降低风险。” 这样既简洁又涵盖了主要内容。 </think> 文章指出23.49万个OpenClaw实例暴露在公网上,存在高安全风险。建议绑定本地回环、使用反向代理、限制通讯渠道、开启配对机制、定期审计、最小化权限和及时升级版本以降低风险。 2026-3-3 12:45:34 Author: www.landiannews.com(查看原文) 阅读量:10 收藏

推广

推广

#人工智能 观测数据显示至少 23.49 万个 OpenClaw 实例暴露在公网上,即 IP + 默认 18789 端口访问,安全风险非常高。虽然没有 Token 无法直接访问这些实例,但使用默认端口还暴露到公网,一旦 OpenClaw 出现某种重大漏洞,那攻击者就可以批量访问这些实例并窃取敏感信息。安全建议:查看全文:https://ourl.co/111994

目前越来越多的网友开始尝试部署 OpenClaw AI 机器人,这种基于人工智能技术的个人助理机器人使用体验非常好,但用户赋予的权限越高则潜在的安全风险也越高。

除了日常使用可能会将部分敏感信息暴露给 AI 模型外,如果 OpenClaw 实例通过云服务器部署并且暴露在公网,则潜在的安全风险更高,因此不建议用户直接将实例暴露到公网上。

有开发者构建的 OpenClaw 实例扫描器,观测数据显示目前暴露在公网上的实例合计共有 23.49 万个,其中少部分实例已经是离线状态,大部分实例还是在线状态。

当然也不要过于紧张,因为扫描器只能通过 IP + 端口形式探测到实例,但访问控制台还需要 Token,没有 Token 的情况下不能直接访问实例中的配置文件和其他任务。

但如果 OpenClaw 出现其他安全问题例如某些漏洞,攻击者就可以利用漏洞和暴露的实例发起攻击,部署 OpenClaw 的用户最好检查配置减少潜在的攻击面。

超过23万个OpenClaw实例暴露在公网上 建议立即取消公网访问提升安全性

下面是蓝点网的安全建议:

1. 网关只监听本地回环:

建议:gateway.bind=127.0.0.1 或仅内网 IP,不要监听 0.0.0.0 (意为接受所有 IP 访问)

2. 如果要公网访问请走反代和强认证:

建议:反向代理层面配置 OAuth/BasicAuth/IP 白名单,不要直接将原生的 WS 端口裸露出去 (18789 端口)

3. 严格通讯渠道的 DM / 群组允许清单:

建议:无论是 Telegram 还是 Discord 都要严格限制发送者或群组,不要让其他人也可以访问机器人

4. 开启并检查配对机制:

建议:OpenClaw Pairing 必须开启,并且需要定期清理旧设备和旧的 Token 防止潜在的泄露

5. 定期运行安全审计:openclaw security audit –deep

建议:给 OpenClaw 设置每天定时任务跑审计,并将审计结果发给你以及提供安全见解

6. 最小化权限原则:

建议:默认情况下禁用不需要的高危工具例如 exec、browser、nodes 等,按需开启使用

7. 及时升级新版本:

建议:OpenClaw 更迭速度极快且出现的各种漏洞也比较多,建议及时升级新版本修复漏洞


文章来源: https://www.landiannews.com/archives/111994.html
如有侵权请联系:admin#unsafe.sh