OpenClawCN3天前
出大事了,这个视频可能会挽回上百万的资产Api! OpenClaw小龙虾被黑客盯上了,正在扫描大家的公网地址,如果小龙虾有私钥权限,赶紧关闭公网访问! 预感会有大量客户端被攻击! openclaw.allegro.earth 此页面列出了所有可公开访问的活跃 OpenClaw 实例,供您进行安全防范。如果您部署了此类实例,请启用身份验证、移除直接公开暴露,并立即进行修补。 安全风险主要来自:如果你的 OpenClaw 实例直接暴露在公网、没有开启任何认证(或只用了很弱的认证),攻击者可以直接访问控制面板,甚至通过它执行任意命令、操作你的电脑/服务器、窃取文件、调用 API 等(相当于远程控制你的环境)。 解决方案汇总(从紧急到推荐,按优先级排序) 最紧急:立即关闭公网访问(推荐首选) 直接在防火墙上封掉 18789 端口(或你实际使用的端口)。 示例命令(以 Linux ufw 为例):  bash sudo ufw deny 18789 sudo ufw reload 或 iptables:bash sudo iptables -A INPUT -p tcp --dport 18789 -j DROP 如果是云服务器(阿里云、腾讯云、AWS 等),去安全组/网络 ACL 里删除或禁用 18789 端口的入站规则。 → 这步做完,你的实例就不会出现在那个 watchboard 上了,也基本杜绝了互联网直接攻击。 如果必须公网访问(比如要手机/多设备用 Telegram/飞书 等接入) 强制开启认证(OpenClaw 自带的基本认证或 token 机制): 编辑配置文件(通常是 config.yaml 或 .env),设置强密码或 bearer token。 官方文档里一般有 AUTH_ENABLED=true、AUTH_PASSWORD=你的超长密码 或 GATEWAY_TOKEN=xxx 这样的配置。 重启服务后,未带 token 的访问会直接 401 拒绝。 (很多网友反馈:即使暴露了,只要带了 Gateway Token,没 token 的人点进去也啥都干不了。) 推荐更安全的做法:套反向代理 + 认证 用 Nginx / Caddy / Traefik 反向代理,把 18789 转到域名上,并强制加 basic auth 或其他验证。#openclaw #opnclawcn
00:00 / 00:09
连播
清屏
智能
倍速
点赞857
00:00 / 01:15
连播
清屏
智能
倍速
点赞2625