目前越来越多的网友开始尝试部署OpenClawAI机器人,这种基于人工智能技术的个人助理机器人使用体验非常好,但用户赋予的权限越高则潜在的安全风险也越高。
除了日常使用可能会将部分敏感信息暴露给AI模型外,如果OpenClaw实例通过云服务器部署并且暴露在公网,则潜在的安全风险更高,因此不建议用户直接将实例暴露到公网上。
有开发者构建的OpenClaw实例扫描器,观测数据显示目前暴露在公网上的实例合计共有23.49万个,其中少部分实例已经是离线状态,大部分实例还是在线状态。
当然也不要过于紧张,因为扫描器只能通过IP+端口形式探测到实例,但访问控制台还需要Token,没有Token的情况下不能直接访问实例中的配置文件和其他任务。
但如果OpenClaw出现其他安全问题例如某些漏洞,攻击者就可以利用漏洞和暴露的实例发起攻击,部署OpenClaw的用户最好检查配置减少潜在的攻击面。
下面是蓝点网的安全建议:
1.网关只监听本地回环:
建议:gateway.bind=127.0.0.1或仅内网IP,不要监听0.0.0.0(意为接受所有IP访问)
2.如果要公网访问请走反代和强认证:
建议:反向代理层面配置OAuth/BasicAuth/IP白名单,不要直接将原生的WS端口裸露出去(18789端口)
3.严格通讯渠道的DM/群组允许清单:
建议:无论是Telegram还是Discord都要严格限制发送者或群组,不要让其他人也可以访问机器人
4.开启并检查配对机制:
建议:OpenClawPairing必须开启,并且需要定期清理旧设备和旧的Token防止潜在的泄露
5.定期运行安全审计:openclawsecurityaudit–deep
建议:给OpenClaw设置每天定时任务跑审计,并将审计结果发给你以及提供安全见解
6.最小化权限原则:
建议:默认情况下禁用不需要的高危工具例如exec、browser、nodes等,按需开启使用
7.及时升级新版本:
建议:OpenClaw更迭速度极快且出现的各种漏洞也比较多,建议及时升级新版本修复漏洞

相关文章



头条焦点
精彩导读
关注我们
【查看完整讨论话题】 | 【用户登录】 | 【用户注册】