早上起来刷到一条消息:22万个 OpenClaw 泄露了?

4 阅读3分钟

早上好。

像往常一样,我习惯性地刷了刷抖音。就在今早,一条视频引起了我的注意——

"22万个大龙虾已泄露,快来看看有没有你!"

说实话,第一反应是心里咯噔一下。什么是"大龙虾"?就是我们这些用 OpenClaw 的人给自己的爱机起的昵称。简单理解,就是有 22 万台 OpenClaw 服务器的数据暴露在公网,没设密码。

作为一个深度用户,说不慌那是假的。我赶紧自查了一遍。


🔍 自查结果

跑了一遍安全检测,值得欣慰的是——我的配置没问题

我的 Gateway 绑定在本地(127.0.0.1),没有暴露到公网,而且开启了认证。所以这次泄露事件跟我的关系不大。

但这事儿确实给我们提了个醒:如果你之前为了测试方便,把 OpenClaw 暴露到了公网可得注意了。


⚠️ 这次泄露是怎么回事?

根据抖音博主"AI 磊叔"的视频,泄露的大致情况是这样的:

  • 数量:约 22 万台 OpenClaw 实例
  • 原因:很多开发者为了测试方便,把 AI 助手直接部署到公网,忘了开认证
  • 后果:部分账号密码已经暴露,有的服务器甚至被安全公司标记成了"APT 目标"(国家级黑客关注的对象)

听起来挺吓人对吧?但仔细想想,这其实是一个配置问题,不是 OpenClaw 本身的安全漏洞。


🛡️ OpenClaw 常见的几个"坑"

结合官方文档和这次事件,我整理了几个最容易踩坑的地方:

1. 公网裸奔

把 Gateway 绑定到 0.0.0.0 或直接用公网 IP,相当于把家门大敞四开。

2. 没设密码

忘记开启 auth 认证,谁都能进来调用你的 Agent。

3. Tailscale 暴露

虽然 Tailscale 比直接暴露公网安全,但也别忘了一定要开认证。

4. 小模型没开沙箱

如果用小模型(32B 以下),建议开启 sandbox 模式,防止被prompt 注入利用。


✅ 大家,对照检查一下

你的情况怎么办
只在本地自己用绑定 loopback,完全没问题
需要远程访问务必开启 auth 认证
用 Tailscale也建议加上认证,更稳妥
使用小模型建议打开 sandbox

简单的自查命令:

openclaw status | grep gateway.bind
openclaw security audit

跑一下,心里就有数了。


💬 说两句心里话

我知道很多人看到"22万泄露"、"黑客组织关注"这种标题会慌。

但说白了,这次事件不是因为 OpenClaw 有什么安全漏洞,而是很多同学在部署时为了省事,把服务扔到了公网又忘了设密码。换句话说,是配置习惯的问题,不是工具本身的问题。

OpenClaw 本身的安全机制是完善的——你可以选择本地部署、可以开认证、可以开沙箱。工具是靠谱的,只是我们自己在使用的时候要注意一下配置。

本地使用的同学基本不受影响。公网使用的同学,记得开一下认证就好。


📎 相关链接


本文由 MaxStorm Team 整理,供大家参考。