OpenClaw 危机:超22万 AI Agent 公网裸奔,安全之殇何解?
Claw

是的,这条新闻完全真实,而且情况比你预想的还要严重得多——目前公网暴露的 OpenClaw Agent 实例已经超过 22.4 万!
根据最新实时监控数据(截至 2026 年 3 月 2 日):
🚨 危机现状:超乎想象的大规模裸奔
两个主要的监控面板直击漏洞深浅:
- OpenClaw Exposure Watchboard (官方防御性监控):
- 确认主页面:
- 暴露活跃实例:
224,015个 - 惊人的是,抽样显示:约 30% 的实例完全未启用认证 (
auth_required为空/-),约 60% 显示凭证或 API Key 已泄露!
- DECLAWED 仪表大盘 (Team STRIKE, ):
- 总计发现了
362,342个实例(极值)。 - 重大风险: 28.4% 的实例甚至存在 RCE (远程代码执行) 漏洞。
- 地域分布: 中国大陆(9.69万)、美国(5.87万)和新加坡(2.93万)成为“重灾区”。
- 这些实例主要托管于:阿里云 (43%)、腾讯云 (17%)、百度云、AWS、Oracle 等主流云厂商。
- 总计发现了
⚠️ 为什么 Agent 裸奔比 Web 端口裸奔更可怕?
OpenClaw 等并非静态程序,而是拥有完整工具链的自主 Agent。它们可以执行代码、读写文件、操作数据库甚至调用你绑定的邮件和通讯软件。
如果黑客接管了这些端口,他们能够:
- 远程操控你的业务逻辑。
- 窃取其携带的高价值企业凭证。
- 将高配云服务器变成高级“僵尸网络”的一部分。
- 利用 ClawHub 技能市场中的大量恶意插件发动二次攻击。
这已经不仅仅是“开发者玩具”的泄露,而是影子 IT (Shadow IT) 与 Agent 时代碰撞出的灾难。包括 Meta 在内的多家科技企业已经紧急禁止员工在未加固的设备上运行 OpenClaw。

🛡️ 紧急行动指南:如何保护你的 AI Agent?
如果你或你的公司正计划/正在使用 OpenClaw,请立即执行以下自检与修复:
- 查底牌: 去上述两个面板搜索自家公网 IP / 端口 / ASN。
- 断外网: 立即停止直接将端口暴露在公网!切换到
localhost,并配合使用 Cloudflare Tunnel、Tailscale 或 Ngrok 等安全隧道。 - 上强锁: 强制开启强类型身份验证机制,并立刻轮换现有的所有 API Keys。
- 关笼子: 必须将 Agent 运行在严格隔离的容器 (Docker) 或 VM 内,坚持技能权限最小化原则。
- 打补丁: 检查并更新至最新版本,确保已经修复已知的多个 RCE CVE。
若需针对 Docker、VPS 部署或具体 ASN 排查策略的详细安全配置建议,随时交流。在强大能力的背后,构建同样强大的安全防护刻不容缓。
