OpenClaw 暴露面分析:当火爆的 AI 代理框架成为攻击者的“肥肉”

OpenClaw 暴露面分析:当火爆的 AI 代理框架成为攻击者的“肥肉”

OpenClaw 暴露面分析:当火爆的 AI 代理框架成为攻击者的“肥肉”

从 25 万公开实例看 AI 服务的安全底线

1. 引言

2026 年初,一个名为 OpenClaw 的开源 AI 代理框架在 GitHub 上异军突起,星标增长速度一度超越 React,成为开发者圈内炙手可热的项目。它让用户能够快速搭建高度可定制的私人 AI 助手,支持微信、企业微信、腾讯云、百度等中国生态服务,也兼容主流国际平台。

然而,火爆的背后隐藏着巨大的安全危机:大量用户直接将 OpenClaw 实例部署在公网,未启用任何认证措施,导致这些“AI 代理”成为公开可访问的端点。更可怕的是,一个名为 OpenClaw Watchboard 的监控网站正在实时追踪这些暴露的实例,数量高达 25.8 万,并标记了其中存在凭证泄露、已知漏洞、甚至与 APT 团伙关联的实例。

作为一名既热爱 AI 技术又从事网络安全工作的工程师,我第一时间分析了这份暴露面数据。本文将深入解读 OpenClaw 的架构、暴露风险、Watchboard 的威胁情报,并为部署者提供切实可行的加固方案。

2. OpenClaw 是什么?

OpenClaw(原 Clawdbot)是一个用 TypeScript 开发的开源 AI 代理框架。它的核心能力包括:

  • 多平台集成:深度适配微信、企业微信、钉钉、飞书、Slack、Discord 等。
  • 多代理协作:支持多个 AI 代理分工协作完成任务。
  • 任务自动化:可调用外部工具(搜索引擎、API、数据库)执行复杂工作流。
  • 中国生态友好:内置对腾讯云、百度 AI、阿里云等服务的调用支持。

正是这种“即插即用”的便捷性,使得许多开发者和企业快速部署了 OpenClaw,却忽略了最基本的安全配置——访问控制。

3. 暴露风险:为什么 25 万实例“裸奔”?

从 Watchboard 的数据看,大部分暴露的实例直接使用 IP 地址或未加保护的域名,默认不启用认证。攻击者一旦发现这些端点,可以:

  • 直接调用 AI 代理功能:窃取对话历史、滥用代理调用内部系统。
  • 利用凭证泄露:Watchboard 中标记了部分实例“has_leaked_creds”,意味着环境变量或配置文件中包含云服务密钥、数据库密码等敏感信息。
  • 植入恶意指令:通过未授权接口让 AI 代理执行危险操作,如发送钓鱼邮件、删除数据。
  • 作为跳板进入内网:如果实例部署在企业内部网络并暴露,攻击者可借此横向移动。
在这里插入图片描述

更令人担忧的是,Watchboard 关联了威胁情报,显示某些实例与 APT15、APT17、APT28 等已知威胁行为者有关。这可能意味着攻击者已经在利用这些暴露的实例进行攻击活动。

4. OpenClaw Watchboard 深度解析

Watchboard 网站(openclaw.allegro.earth)本质上是一个公共威胁情报仪表盘,实时监控全球所有公开可达的 OpenClaw 实例。主要功能包括:

  • 实时列表:分页展示 258,305 个实例(数据截至 2026 年 5 月 3 日),每页 100 条,共 2584 页。
  • 关键字段
    • Endpoint:实例地址(IP:端口或域名)
    • Assistant Name:助手名称(可能泄露用途)
    • Country:国家/地区(使用旗帜标识)
    • auth_required:是否要求认证(大量为 false)
    • has_leaked_creds:是否发现泄露的凭证
    • ASN / 组织 / 云服务商:如腾讯云、阿里云、AWS、SberCloud 等
    • first_seen / last_seen:首次和最后发现时间
    • 威胁情报:关联的 APT 组织、CVE 漏洞列表

4.1 地理与云服务分布

根据示例数据,暴露实例主要集中在中国大陆、香港、俄罗斯、美国、新加坡等地。云服务商方面,腾讯云、阿里云、AWS 占据前列。这反映出 OpenClaw 在中国开发者中的流行程度,也意味着国内云用户需要特别关注自身资产。

4.2 威胁标记

部分实例被标记为“has_leaked_creds”或关联 APT 组织。例如,某些 IP 同时出现在已知恶意活动中,可能已经被入侵并作为 C2 节点。Watchboard 还会列出相关 CVE 编号,提示实例可能存在的漏洞版本。

5. 数据分析:暴露背后的安全隐患

我随机抽取了 Watchboard 的部分公开数据(仅从截图可见)进行分析,发现几个典型问题:

  • 认证缺失率极高:大多数实例未启用认证,任何人都可以访问。
  • 凭证泄露普遍:少量实例已标记泄露,实际比例可能更高。
  • 云厂商成为“重灾区”:主流云平台由于用户基数大,暴露实例数量多,但并非云厂商自身漏洞,而是用户配置不当。
  • 老旧版本仍在线:部分实例可能运行存在已知漏洞的版本,给攻击者可乘之机。

6. 安全建议:如何保护你的 OpenClaw 实例?

如果你是 OpenClaw 用户,请立即采取以下措施:

6.1 立即启用认证

OpenClaw 支持多种认证方式(API Key、OAuth、JWT)。永远不要将实例暴露在公网而不加认证。配置方法可参考官方文档或社区指南。

6.2 移除不必要的公网暴露

  • 使用内网部署,仅通过 VPN 或跳板机访问。
  • 如需对外提供服务,务必使用反向代理并强制 HTTPS,同时配置 IP 白名单。

6.3 定期更新和漏洞扫描

关注 OpenClaw 官方发布的安全更新,及时打补丁。使用漏洞扫描工具检查实例是否存在已知 CVE。

6.4 审查凭证和配置

检查所有环境变量、配置文件中是否包含敏感信息(云密钥、数据库密码等)。启用密钥管理服务,避免硬编码。

6.5 考虑使用专业安全方案

Watchboard 推荐了 Vivgrid(vivgrid.com),这是 Allegro Earth 旗下的企业级 AI 代理部署平台,提供认证、模型网关、成本跟踪、可观测性等能力。对于大规模部署,使用这类托管服务可大幅降低安全风险。

在这里插入图片描述

7. 总结与呼吁

OpenClaw 的火爆反映了 AI 代理技术的普及趋势,但安全意识的滞后让大量实例沦为“数字僵尸”。Watchboard 的出现是一记警钟:任何暴露在公网的服务都可能被自动化工具扫描并利用。作为开发者,我们不能只追求功能而忽视安全底线;作为安全工程师,我们有责任推动团队将安全左移,在部署之初就融入安全设计。

最后,无论你是 AI 爱好者还是企业 IT 人员,请务必访问 OpenClaw Watchboard 自查你的 IP 是否在列表中。如果发现自己的实例暴露,请立即修复!AI 时代,安全仍是基石。


参考资料

  • OpenClaw Watchboard:https://openclaw.allegro.earth/
  • Vivgrid 官网:https://vivgrid.com
  • 本文部分数据来源于网络公开信息,仅用于安全研究。

Read more

CLIP论文阅读

作者:LioneWang 链接:https://zhuanlan.zhihu.com/p/1996842714956841421 来源:知乎 著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。   标题 * Learning transferable visual models from natural language supervision * Clip定义是constrastive language-image pre-training * 无监督的训练范式 通过正类和负类样本的比较,看到正类就拉近,看到负类就拉远 目的 从自然语言的监督信号学习迁移性能好的模型 目的是学一个泛化性能好的特征,从而在各种数据集和任务,不需要训练,直接推理就可以获得好的效果 框架 * 对比学习预训练 * 创建label分类器,用prompt engineering的方式将文本变成句子 * 使用zero-shot进行推理 摘要 * 之前的数据集有固定的类,但是如果推理任务需要一个其他的类,这个类难道要新训练一个模型吗? 该方法可以通过z

FPGA Transformer加速完全指南:从模型优化到硬件实现(附实战案例)

🚀 FPGA Transformer加速完全指南:从模型优化到硬件实现(附实战案例) 📚 目录导航 文章目录 * 🚀 FPGA Transformer加速完全指南:从模型优化到硬件实现(附实战案例) * 📚 目录导航 * 概述 * 第一部分:Transformer基础与FPGA加速价值定位 * 1.1 Transformer架构概览 * 1.1.1 Transformer的基本结构 * 1.1.2 Transformer的关键特性 * 1.1.3 常见的Transformer变体 * 1.2 Transformer推理的挑战 * 1.2.1 计算复杂度分析 * 1.2.2 内存访问瓶颈 * 1.2.3 非线性操作的挑战 * 1.2.4 推理延迟分析 * 1.3

Pi0机器人VLA大模型在昇腾A2平台上的测评

Pi0机器人VLA大模型在昇腾A2平台上的测评

Pi0机器人VLA大模型在昇腾A2平台上的测评文档 * 写在最前面 🌈你好呀!我是 是Yu欸🚀 感谢你的陪伴与支持~ 欢迎添加文末好友🌌 在所有感兴趣的领域扩展知识,不定期掉落福利资讯(*^▽^*) 写在最前面 版权声明:本文为原创,遵循 CC 4.0 BY-SA 协议。转载请注明出处。 随着人工智能技术的持续神户以及人形机器人产业的快速发展,算力在提升机器人运动控制精度、实时响应能力与智能化水平方面的作用日益凸显。为实现降本增效,国产化算力代替需求不断攀升,本文基于国产化适配的 Pi0机器 VLA大模型,在昇腾 Atlas 800I A2服务器上完成部署与测试,结果表明:该模型在推理性能、推理精度及功能完整性等方面,不仅实现了与英伟达同级别硬件相当的算力表现,更在部分场景下表现出更优的运行效率。 这一成果充分表明:经过深度适配的国产大模型与国产算力平台,已具备支撑高端人形机器人智能化发展的核心技术能力。国产算力在人形机器人领域的应用场景广阔,正加速迈向自主可控、高效可靠的全新阶段。 一、测评概述 1.1 测试目的 本测评旨在验证Pi0机器人视觉

Windows 10/11环境下USB-Blaster驱动安装详解

USB-Blaster驱动在Win10/Win11下的“玄学”安装?一文彻底讲透! 你有没有遇到过这样的场景: FPGA代码写完,板子上电正常,Quartus Prime也打开了——结果点“Program”时弹出红字警告:“ No hardware available ”。 设备管理器里多了一个黄色感叹号的“未知设备”,或者干脆显示“USB-Blaster [Invalid]”。 别急,这几乎每个用Altera(现Intel FPGA)开发的人都踩过的坑。问题不在你的代码,也不在硬件,而是在那个看似简单、实则暗藏玄机的 USB-Blaster 驱动安装 。 尤其是在 Windows 10 和 Windows 11 系统下,微软对驱动签名和内核安全越来越“较真”,传统的“插上去自动识别”早已成为过去式。今天我们就来把这件事从根儿上说清楚:为什么装不上?怎么才能稳稳地装上?以及那些官方文档不会告诉你的实战技巧。 不是所有“USB下载线”