隆太威电子网欢迎您!
新闻资讯

OpenClaw 部署完成后,你的系统正在被 4 万个攻击者盯着

作者:    发布时间:2026-04-15 16:01:04    浏览量:

2026年,OpenClaw 的安装教程已经烂大街了。但大多数教程止步于"能跑",对之后发生的事情只字不提。

这篇文章不教你装 OpenClaw,只说一件事:装完之后,你可能正在一个巨大的安全漏洞里裸奔。

这不是危言耸听。以下所有数据均有据可查。

01丨 三个真实漏洞,三组真实数据

wKgZPGnfBoWAHqI2AAOHMU9HI9o008.png

漏洞一:你的 OpenClaw 正在被人暴力破解

CVE-2026-25253,CVSS 评分 8.8(高危)。

OpenClaw 的控制台默认运行在本地 18789 端口,有密码保护。但问题是:这个端口对来自 localhost 的连接没有请求频率限制,也不记录失败的登录尝试。

攻击过程如下:

攻击者在网页里嵌入一段 JavaScript。用户打开这个页面后,代码开始对你的本地 OpenClaw 密码进行暴力破解。

实测数据:平均 98 秒完成破解,有时仅需几百毫秒。

破解之后会发生什么?攻击者注册为可信设备,读取邮件、Slack 消息,执行系统命令,偷走所有连接服务的凭证。整个过程用户完全不知情。

更让人后背发凉的是:安全研究人员扫描发现,4 万多个 OpenClaw 实例直接暴露在公网上,其中93% 存在关键认证绕过问题

漏洞二:你安装的插件可能在偷你的密钥

ClawHavoc 事件,2026 年 2 月,OpenClaw 官方技能市场 ClawHub。

官方技能市场上传门槛极低。安全审计显示,36.82% 的 ClawHub 技能存在可被利用的安全缺陷。安全研究人员发现了341 个恶意技能包,包含键盘记录器、凭证窃取器等恶意代码。

更离谱的是:被官方下架的恶意技能中,有 34% 换个名字又重新上架,继续有人中招。

在默认配置下,OpenClaw 甚至可以自动安装技能,不经用户确认。这相当于有人在你不知情的情况下,给你的系统装了一个后门。

漏洞三:91.3% 的注入攻击可以成功

这是最容易被忽视、但影响最广的一类攻击:提示词注入。

针对没有任何防护的 OpenClaw 实例,91.3% 的直接注入攻击可以成功。攻击方式很简单:一封看似正常的邮件,附带恶意指令,让 AI 把密码文件发给攻击者。

间接注入的成功率稍低,但也达到了84.6%。攻击者把恶意指令藏在网页、文件或社交媒体帖子里,当用户让 AI 分析这些内容时,攻击自动触发。


02 丨为什么这些问题迟迟得不到解决?

安全研究人员对 Cisco 的评价很直接:"功能方面是突破性的,但从安全方面看是噩梦。"

Gartner 的判断是:"风险不能接受。"

这些评价并非针对 OpenClaw 本身。OpenClaw 是一个活跃的开源项目,开发者正在持续修复漏洞。问题在于:

大多数用户在生产环境里用的是 DIY 方案——树莓派、Mac Mini、家用服务器。这些设备从一开始就不是为"7×24 小时暴露在网络上"设计的。

没有工业接口,RS232/RS485/GPIO 全靠外接扩展板

没有专门的运行环境,OpenClaw 和个人数据混在一起

没有稳定的电源管理和散热,凌晨高频崩溃

没有工业级硬件可靠性认证,工厂车间根本进不去

换句话说:OpenClaw 的安全性问题,有一半是软件层面的漏洞,有一半是硬件层面的不适当部署。


03 丨AIBoX-3588M V2.0 如何应对这些安全问题

AIBoX-3588M V2.0 是深圳市视美泰技术股份有限公司推出的工业级 OpenClaw 专用硬件,基于 RK3588 八核平台,集成了 Ubuntu 22.04 LTS 和 OpenClaw 智能体。针对上述安全问题,硬件层面做了以下加固:

措施一:双千兆网口,支持企业级网络部署

AIBoX-3588M V2.0 提供双千兆网口,可在网络层面支持企业将 OpenClaw 运行网络与企业办公网络分开部署,降低 OpenClaw 控制台在办公网段的暴露面。双网口也可用于网络冗余备份,在主网络故障时保持连接。

对比 DIY 方案:大多数消费级硬件只有单网口,网络配置灵活性有限,不容易做网络分层部署。

注:具体的网络隔离效果取决于企业 IT 的防火墙规则和网段划分,硬件提供物理条件,实际执行需要配合网络配置。

措施二:工业级运行环境

wKgZO2nfBqOAGcKgAAAXHfi5sQc252.png

OpenClaw 作为企业级生产力工具,需要的是持续稳定的运行环境,而不是"白天能用晚上崩"的消费级硬件。

措施三:本地推理能力

AIBoX-3588M V2.0 搭载 6TOPS NPU 算力加速器,可在本地完成 AI 推理,无需将数据传输到云端 API。

对于政务、金融、医疗、制造等对数据本地化有严格要求的行业,本地推理意味着:敏感数据不经过第三方服务器,从根本上降低数据泄露风险。

对比纯云 API 方案:每次调用云端大模型,数据都要经过外部服务器。本地推理在架构上减少了数据流转环节。

措施四:软硬件一体化交付

OpenClaw 及其依赖库随 AIBoX-3588M V2.0 出厂镜像预装,驱动和固件由厂商持续更新。

DIY 方案依赖用户自行跟踪 OpenClaw 版本更新和安全补丁,在企业环境中往往缺乏专人负责。软硬件一体化交付降低了因版本落后导致的安全漏洞风险。


04丨 仍然需要你做的事情

硬件方案解决的是部署层面的问题,但 OpenClaw 的安全使用需要你和你的团队共同参与

必做事项:

修改 OpenClaw 控制台默认密码,使用强密码

不要安装来源不明的 Skills,关注 ClawHub 安全评级

对输入内容保持警惕,提示词注入是真实威胁

定期检查 OpenClaw 更新,及时打安全补丁

生产环境不要使用默认配置

AIBoX-3588M V2.0 出厂预装的是经过适配的 OpenClaw 运行环境。我们提供驱动和固件更新服务,但不替代你对 OpenClaw 本身的安全管理。


05 硬件规格参考

wKgZO2nfBrOAWqz6AAArxDgOqx4564.png

参考来源:

腾讯云开发者社区:《OpenClaw安全风险与规避方法》(Youna,2026-03-24)

阿里云开发者社区:《OpenClaw爆火背后的"夺命坑"》(熊叔的茅草屋 davidxiong,2026-04-06)

Bitdefender 安全审计报告(2026年)

Gartner AI Agent 风险评估报告(2026年)

声明:本文旨在客观陈述 OpenClaw 部署中面临的真实安全挑战,不构成任何采购建议。企业选型请结合自身安全需求和技术能力综合评估。