OpenClaw 部署完成后,你的系统正在被 4 万个攻击者盯着

张开发
2026/4/15 1:28:10 15 分钟阅读

分享文章

OpenClaw 部署完成后,你的系统正在被 4 万个攻击者盯着
2026年OpenClaw 的安装教程已经烂大街了。但大多数教程止步于能跑对之后发生的事情只字不提。这篇文章不教你装 OpenClaw只说一件事装完之后你可能正在一个巨大的安全漏洞里裸奔。这不是危言耸听。以下所有数据均有据可查。01丨 三个真实漏洞三组真实数据漏洞一你的 OpenClaw 正在被人暴力破解CVE-2026-25253CVSS 评分 8.8高危。OpenClaw 的控制台默认运行在本地 18789 端口有密码保护。但问题是这个端口对来自 localhost 的连接没有请求频率限制也不记录失败的登录尝试。攻击过程如下攻击者在网页里嵌入一段 JavaScript。用户打开这个页面后代码开始对你的本地 OpenClaw 密码进行暴力破解。实测数据平均 98 秒完成破解有时仅需几百毫秒。破解之后会发生什么攻击者注册为可信设备读取邮件、Slack 消息执行系统命令偷走所有连接服务的凭证。整个过程用户完全不知情。更让人后背发凉的是安全研究人员扫描发现4 万多个 OpenClaw 实例直接暴露在公网上其中93% 存在关键认证绕过问题。漏洞二你安装的插件可能在偷你的密钥ClawHavoc 事件2026 年 2 月OpenClaw 官方技能市场 ClawHub。官方技能市场上传门槛极低。安全审计显示36.82% 的 ClawHub 技能存在可被利用的安全缺陷。安全研究人员发现了341 个恶意技能包包含键盘记录器、凭证窃取器等恶意代码。更离谱的是被官方下架的恶意技能中有 34% 换个名字又重新上架继续有人中招。在默认配置下OpenClaw 甚至可以自动安装技能不经用户确认。这相当于有人在你不知情的情况下给你的系统装了一个后门。漏洞三91.3% 的注入攻击可以成功这是最容易被忽视、但影响最广的一类攻击提示词注入。针对没有任何防护的 OpenClaw 实例91.3% 的直接注入攻击可以成功。攻击方式很简单一封看似正常的邮件附带恶意指令让 AI 把密码文件发给攻击者。间接注入的成功率稍低但也达到了84.6%。攻击者把恶意指令藏在网页、文件或社交媒体帖子里当用户让 AI 分析这些内容时攻击自动触发。02 丨为什么这些问题迟迟得不到解决安全研究人员对 Cisco 的评价很直接功能方面是突破性的但从安全方面看是噩梦。Gartner 的判断是风险不能接受。这些评价并非针对 OpenClaw 本身。OpenClaw 是一个活跃的开源项目开发者正在持续修复漏洞。问题在于大多数用户在生产环境里用的是 DIY 方案——树莓派、Mac Mini、家用服务器。这些设备从一开始就不是为7×24 小时暴露在网络上设计的。没有工业接口RS232/RS485/GPIO 全靠外接扩展板没有专门的运行环境OpenClaw 和个人数据混在一起没有稳定的电源管理和散热凌晨高频崩溃没有工业级硬件可靠性认证工厂车间根本进不去换句话说OpenClaw 的安全性问题有一半是软件层面的漏洞有一半是硬件层面的不适当部署。03 丨AIBoX-3588M V2.0 如何应对这些安全问题AIBoX-3588M V2.0 是深圳市视美泰技术股份有限公司推出的工业级 OpenClaw 专用硬件基于 RK3588 八核平台集成了 Ubuntu 22.04 LTS 和 OpenClaw 智能体。针对上述安全问题硬件层面做了以下加固措施一双千兆网口支持企业级网络部署AIBoX-3588M V2.0 提供双千兆网口可在网络层面支持企业将 OpenClaw 运行网络与企业办公网络分开部署降低 OpenClaw 控制台在办公网段的暴露面。双网口也可用于网络冗余备份在主网络故障时保持连接。对比 DIY 方案大多数消费级硬件只有单网口网络配置灵活性有限不容易做网络分层部署。注具体的网络隔离效果取决于企业 IT 的防火墙规则和网段划分硬件提供物理条件实际执行需要配合网络配置。措施二工业级运行环境OpenClaw 作为企业级生产力工具需要的是持续稳定的运行环境而不是白天能用晚上崩的消费级硬件。措施三本地推理能力AIBoX-3588M V2.0 搭载 6TOPS NPU 算力加速器可在本地完成 AI 推理无需将数据传输到云端 API。对于政务、金融、医疗、制造等对数据本地化有严格要求的行业本地推理意味着敏感数据不经过第三方服务器从根本上降低数据泄露风险。对比纯云 API 方案每次调用云端大模型数据都要经过外部服务器。本地推理在架构上减少了数据流转环节。措施四软硬件一体化交付OpenClaw 及其依赖库随 AIBoX-3588M V2.0 出厂镜像预装驱动和固件由厂商持续更新。DIY 方案依赖用户自行跟踪 OpenClaw 版本更新和安全补丁在企业环境中往往缺乏专人负责。软硬件一体化交付降低了因版本落后导致的安全漏洞风险。04丨 仍然需要你做的事情硬件方案解决的是部署层面的问题但 OpenClaw 的安全使用需要你和你的团队共同参与必做事项修改 OpenClaw 控制台默认密码使用强密码不要安装来源不明的 Skills关注 ClawHub 安全评级对输入内容保持警惕提示词注入是真实威胁定期检查 OpenClaw 更新及时打安全补丁生产环境不要使用默认配置AIBoX-3588M V2.0 出厂预装的是经过适配的 OpenClaw 运行环境。我们提供驱动和固件更新服务但不替代你对 OpenClaw 本身的安全管理。05 硬件规格参考参考来源腾讯云开发者社区《OpenClaw安全风险与规避方法》Youna2026-03-24阿里云开发者社区《OpenClaw爆火背后的夺命坑》熊叔的茅草屋 davidxiong2026-04-06Bitdefender 安全审计报告2026年Gartner AI Agent 风险评估报告2026年声明本文旨在客观陈述 OpenClaw 部署中面临的真实安全挑战不构成任何采购建议。企业选型请结合自身安全需求和技术能力综合评估。

更多文章