OpenClaw 危机:超22万 AI Agent 公网裸奔,安全之殇何解?

Claw
OpenClaw 危机:超22万 AI Agent 公网裸奔,安全之殇何解?

是的,这条新闻完全真实,而且情况比你预想的还要严重得多——目前公网暴露的 OpenClaw Agent 实例已经超过 22.4 万

根据最新实时监控数据(截至 2026 年 3 月 2 日):

🚨 危机现状:超乎想象的大规模裸奔

两个主要的监控面板直击漏洞深浅:

  1. OpenClaw Exposure Watchboard (官方防御性监控):
    • 确认主页面:
    • 暴露活跃实例: 224,015
    • 惊人的是,抽样显示:约 30% 的实例完全未启用认证 (auth_required 为空/-),约 60% 显示凭证或 API Key 已泄露!
  2. DECLAWED 仪表大盘 (Team STRIKE, ):
    • 总计发现了 362,342 个实例(极值)。
    • 重大风险: 28.4% 的实例甚至存在 RCE (远程代码执行) 漏洞。
    • 地域分布: 中国大陆(9.69万)、美国(5.87万)和新加坡(2.93万)成为“重灾区”。
    • 这些实例主要托管于:阿里云 (43%)、腾讯云 (17%)、百度云、AWS、Oracle 等主流云厂商。

⚠️ 为什么 Agent 裸奔比 Web 端口裸奔更可怕?

OpenClaw 等并非静态程序,而是拥有完整工具链的自主 Agent。它们可以执行代码、读写文件、操作数据库甚至调用你绑定的邮件和通讯软件。

如果黑客接管了这些端口,他们能够:

  • 远程操控你的业务逻辑。
  • 窃取其携带的高价值企业凭证。
  • 将高配云服务器变成高级“僵尸网络”的一部分。
  • 利用 ClawHub 技能市场中的大量恶意插件发动二次攻击。

这已经不仅仅是“开发者玩具”的泄露,而是影子 IT (Shadow IT)Agent 时代碰撞出的灾难。包括 Meta 在内的多家科技企业已经紧急禁止员工在未加固的设备上运行 OpenClaw。


Security Sandbox

🛡️ 紧急行动指南:如何保护你的 AI Agent?

如果你或你的公司正计划/正在使用 OpenClaw,请立即执行以下自检与修复:

  1. 查底牌: 去上述两个面板搜索自家公网 IP / 端口 / ASN。
  2. 断外网: 立即停止直接将端口暴露在公网!切换到 localhost,并配合使用 Cloudflare Tunnel、Tailscale 或 Ngrok 等安全隧道。
  3. 上强锁: 强制开启强类型身份验证机制,并立刻轮换现有的所有 API Keys。
  4. 关笼子: 必须将 Agent 运行在严格隔离的容器 (Docker) 或 VM 内,坚持技能权限最小化原则。
  5. 打补丁: 检查并更新至最新版本,确保已经修复已知的多个 RCE CVE。

若需针对 Docker、VPS 部署或具体 ASN 排查策略的详细安全配置建议,随时交流。在强大能力的背后,构建同样强大的安全防护刻不容缓。