3月10日消息,2026年開(kāi)年,一個(gè)名為OpenClaw的開(kāi)源項(xiàng)目以閃電般的速度席卷了GitHub。它在短短一天內(nèi)就斬獲了9000顆星,兩周后星標(biāo)更是突破了17萬(wàn)。一時(shí)間,標(biāo)志性的小龍蝦圖案登上了各大社交平臺(tái)的頭版,成為科技圈最炙手可熱的話題。
然而,隨著OpenClaw的爆發(fā)式走紅,第一批受害者已經(jīng)開(kāi)始出現(xiàn)。為了讓這款A(yù)I智能體能夠24小時(shí)持續(xù)運(yùn)行,越來(lái)越多的人選擇將其部署在云服務(wù)器上,但由于缺乏安全防護(hù)意識(shí),很多用戶(hù)在配置時(shí)留下了巨大的隱患。
許多用戶(hù)在部署過(guò)程中,不小心將控制接口直接暴露在了公網(wǎng)環(huán)境下。OpenClaw默認(rèn)通過(guò)18789端口提供控制服務(wù),如果沒(méi)有設(shè)置嚴(yán)格的身份驗(yàn)證,任何網(wǎng)絡(luò)掃描工具都能輕易鎖定它的位置。
一旦這些接口被攻擊者連接,對(duì)方就能直接掌控一個(gè)擁有系統(tǒng)最高權(quán)限的AI代理。原本為你提供便利的工具,瞬間就會(huì)變成別人控制你電腦或服務(wù)器的跳板。目前,被掃描出的處于裸奔狀態(tài)的龍蝦實(shí)例已經(jīng)高達(dá)27萬(wàn)只。
針對(duì)這一亂象,OpenClaw的一位維護(hù)者Shadow在社交平臺(tái)上直言不諱地指出,如果使用者連基礎(chǔ)的命令行操作都不會(huì),那么這個(gè)項(xiàng)目對(duì)你來(lái)說(shuō)實(shí)在太危險(xiǎn)了。盲目部署而不懂安全配置,無(wú)異于將自家大門(mén)的鑰匙掛在了大街上。
安全專(zhuān)家也對(duì)此發(fā)出了緊急提醒,OpenClaw在部署時(shí)存在明顯的信任邊界模糊問(wèn)題,且由于它具備持續(xù)運(yùn)行和自主調(diào)用系統(tǒng)資源的能力,在缺乏權(quán)限審計(jì)機(jī)制的情況下,非常容易受到指令誘導(dǎo)或被外部惡意接管。
這種越權(quán)操作的風(fēng)險(xiǎn)極高,可能導(dǎo)致嚴(yán)重的個(gè)人信息泄露或系統(tǒng)徹底受控。用戶(hù)在享受AI技術(shù)紅利的同時(shí),必須核查暴露情況,關(guān)閉不必要的訪問(wèn)端口,并完善身份認(rèn)證與加密機(jī)制,守住最基本的安全紅線。(振亭)











