紧急预警!OpenClaw用户为何最好默认自己设备已被攻陷?

作者: AI 导航 发布时间: 2026-04-07 20:46

哈喽各位码农大佬、安全圈发烧友、开源硬件玩家们大家好!我是你们天天蹲外网挖硬核干货、吐槽科技圈骚操作的「科技全球观」~今天这篇是刚需级预警,但凡你用过或者身边有人用OpenClaw,务必转发提醒,踩坑了真的会亏麻!

01 事件背景:OpenClaw到底捅了啥安全娄子?

先给没接触过的朋友补个课:OpenClaw是一款热门开源机械爪控制固件,大量被用在工业原型开发、创客DIY项目、小型自动化产线里,全球装机量不小。

近日Ars Technica联合多家安全机构披露,OpenClaw所有公开版本存在3个未修补的高危漏洞,包括预认证远程代码执行、硬编码管理员凭证、未授权配置篡改,全是能直接让设备变肉鸡的致命漏洞。

02 核心逻辑:为啥专家建议直接「默认已被攻陷」?

作为天天跟漏洞打交道的程序员,我看到这个建议第一反应是:够狠,但真的很合理,原因有仨:

① 漏洞全是「未授权」触发:不用拿到设备账号密码,只要能访问到设备的IP端口,黑客就能直接拿到最高权限,入侵成本几乎为0;

② 公网暴露设备已被扫描:Shodan平台数据显示目前全球有近3200台OpenClaw设备直接挂在公网上,已经有黑产团伙在批量扫描exploit这套漏洞,不少设备已经被植入挖矿木马;

③ 官方补丁至今没影:OpenClaw维护团队目前仅发布了安全公告,还没有推出正式的修复版本,普通用户根本没地方更安全固件。

03 自救指南:现在OpenClaw用户该做啥?

给大家整理了程序员版实操步骤,照着做就能把风险降到最低:

✅ 第一步:立刻把公网暴露的OpenClaw设备下线,禁止任何公网端口映射,仅限内网可信环境访问;

✅ 第二步:手动替换固件里的硬编码默认凭证,不要用出厂自带的账号密码;

✅ 第三步:暂时不要把OpenClaw用在敏感生产场景、涉及贵重设备控制的场景;

✅ 第四步:有代码能力的用户可以去官方代码仓库提交PR补漏洞,或者自己fork版本手动修复漏洞点再编译刷入。

最后唠一句:开源工具香是香,但安全审核全靠用户自己,大家用的时候真的别光看功能,先扫一遍漏洞再上线,不然真的是给黑客免费送肉鸡啊!

浏览 3

分享

评论

评论提交成功后需要管理员审核,审核通过前只有自己可见