乐于分享
好东西不私藏

【OpenClaw全网安全态势评估第一期】真的有20万实例裸奔吗?

【OpenClaw全网安全态势评估第一期】真的有20万实例裸奔吗?

近期,安全社区频繁出现关于 OpenClaw 的安全预警和分析报告。这个上线不足半年的开源项目,目前在 GitHub 上已经获得 30.4 万+ Stars,关注度迅速攀升,也逐渐成为安全研究的热点对象。

与此同时,一些安全报告和社交媒体讨论中不断出现诸如“公网暴露超过20万实例”、“AI代理可能被攻击者利用”、“大量实例处于无防护状态”等话语。

左右滑动,查看更多

这些信息在传播过程中不断被放大,使得 OpenClaw 的公网暴露情况显得异常严峻。

然而,根据 AOSP 实验室的连续监测数据,实际情况与部分传播中的数字存在明显差异。核心结论如下:

  • 当前在线实例规模约 5.6 万(2026 年 3 月 11 日观测结果)

  • 42 天累计出现约 11.2 万独立 IP

  • 98.84% 的实例启用了认证机制

  • 完全无认证实例仅发现 4 个

OpenClaw 的公网暴露规模确实在快速增长,但“20 万裸奔”的说法并不准确。

事实上,在相关报告集中发布之前,我们已经开始了持续监测。自 2026 年 1 月 29 日起,AOSP 实验室基于自研互联网测绘平台XMap 对 OpenClaw 默认端口进行每日扫描与指纹识别,并持续记录其暴露规模变化。经过 42 天的连续监测,我们积累了一套完整的互联网观测数据。

本文是 OpenClaw 全网安全态势评估系列的第一期,主要介绍 OpenClaw 公网暴露规模及变化趋势

01 

 OpenClaw 是什么?

OpenClaw 是一个开源的 个人 AI 助手系统。部署在本地计算机或服务器后,用户可以通过微信、QQ、钉钉、飞书等聊天应用与其交互,使 AI 帮助执行多种操作。与传统聊天机器人不同,OpenClaw 具备更强的执行能力,例如执行系统命令、操作本地文件、控制浏览器任务。

因此,它本质上是一个 具备较高系统权限的 AI 代理服务。在这种情况下,如果服务直接暴露在公网且配置不当,就可能被远程访问或滥用。

那么,第一个问题是:OpenClaw 在公网到底暴露了多少实例?

02 

 到底暴露了多少?

目前网络上常见的估算规模在 十几万到二十多万之间。根据我们的连续监测数据:

  • 2026 年 3 月 11 日:全网 18789 端口存活实例 55,968 个

  • 2026 年 1 月 29 日 - 3 月 11 日累计发现独立 IP 112,276 个

在监测开始时(1 月 29 日),全网仅有 3,763 个存活实例。截至 3 月 11 日,实例规模增长 超过 14 倍

来源

数字

口径说明

社交媒体传播

20 万~27 万

多次转发后逐级放大,未注明统计方式

我们的累计监测

112,276

42 天内出现过的所有 IP(含已下线)

我们的当日存活

55,968

3 月 11 日当天 18789 端口实际在线

那么,网络上流传的 “20 万+” 又是如何产生的?主要有三个原因。

1

累计 IP 与实时实例被混淆

互联网资产具有明显的 动态变化特征。某个时间段内出现过的 IP,并不代表其始终在线。在我们的监测中:

  • 42 天累计 IP 112,276 个

  • 3 月 11 日实时存活55,968 个

两者相差接近 一倍。部分统计直接将 累计 IP 作为 当前在线规模,导致数字明显放大。

2

默认端口不等于服务实例

18789 是 OpenClaw 的默认端口,但 并不是其独占端口。如果仅依据端口扫描结果进行统计而没有进行 服务指纹识别,就可能将其他服务误计为 OpenClaw,造成数量偏差。

3

统计口径差异

部分报告将 反向代理端口(如 443、80) 的实例一并纳入统计。即使将这些端口全部纳入,去重后的规模通常也在 约 12 万 左右。此外,在部分统计方法中,同一 IP 在不同时间被重复统计,同一 <IP:PORT> 组合被多次计入,这些因素都会进一步放大最终数字。

03 

 暴露 ≠ 裸奔

明确规模之后,下一个问题是:这些暴露在公网的实例,是否都处于无防护状态?答案是否定的。

通过复现漏洞并编写PoC脚本,我们对全部存活实例进行了 认证状态探测。结果显示:

  • 98.84% 的实例启用了认证机制

  • 完全无认证实例:4 个

从比例上看,绝大多数实例并未处于完全无防护状态。但这并不意味着可以忽视风险。

首先,这 4 个无认证实例 一旦被发现,任何人都可以直接连接并操控其 AI 服务。其次,还有 约 5.3% 的实例未能完成认证探测,其实际安全状态仍需进一步分析。值得注意的是,OpenClaw 在默认配置下会自动生成 192 位 Token 作为认证凭证。

因此,大多数实例启用认证,很可能正是源于这一默认机制。但系统并 强制 Token 强度策略。用户可以手动配置极弱的 Token(如 "1" 或 "abc"),而目前的安全诊断工具也通常不会检测 Token 强度。“有认证”并不等同于“没有风险”

04 

真实风险确实存在

随着 OpenClaw 的快速流行,多家安全机构已经开始关注其安全问题。国际安全公司 CrowdStrike、Censys 等均发布了相关分析报告;国内厂商 绿盟科技、360 等也进行了跟踪研究。

同时,监管机构也已发布风险提示:

  • 工业和信息化部 NVDB 平台 于 3 月 8 日发布安全预警

  • 国家互联网应急中心 CNCERT 于 3 月 10 日发布风险提示

1

版本老旧

OpenClaw 早期版本无法通过探测直接获取版本号仅 3.5 以后的版本可以通过 openclaw/control-ui-config.json 识别,因此我们构建了专属指纹库。指纹识别数据显示,15.2% 的实例仍运行旧版本

OpenClaw 在开发过程中经历过多次版本更新与项目名称变化,部分早期部署实例至今未进行升级。这意味着旧版本安全漏洞依然 可以在这些实例上生效

2

反向代理配置缺陷

部分用户通过 Nginx/反向代理 将 OpenClaw 服务映射到 443 或 80 端口。在个别配置不当的情况下,攻击者可能 绕过前端认证机制 直接访问后端接口。

针对目前讨论最多的反向代理配置缺陷,我们已经构建了验证PoC,并在实测中已确认 4 个实例 存在这一问题。

其余漏洞PoC正在持续搜集或编写中,力图实现全风险评估。

3

地理分布集中

以 2026 年 3 月 11 日的数据为例,在监测到的 75 个国家或地区 中,中国占比 58.1%。不仅实例数量最多,增长速度也最为明显。

如需获取详细的云厂商、服务商、存在问题的实例数据请联系我们

总体来看,OpenClaw 的公网暴露规模 快速增长,但实际数量 低于部分传播中的夸张数字;同时,绝大多数实例 并未处于完全无认证状态

然而,这并不意味着风险可以忽视,比如:少量 无认证实例、旧版本部署、反向代理配置问题 等都可能成为潜在攻击入口。

05 

结尾

如果你正在使用 OpenClaw,建议尽快进行以下检查:

1. 确认已启用认证机制:运行命令

openclaw config get gateway.auth.mode

2. 更新到最新版本:运行命令openclaw update或 WebUI 界面直接更新

3. 避免将 18789 默认端口直接暴露在公网配置好服务器安全组和防火墙

本文是AOSP 实验室 OpenClaw 全网安全态势评估系列的第一期

后续,我们将进一步分析相关漏洞,包括这些漏洞的技术原理、潜在攻击方式、对实际部署环境的影响、用户应采取的防护措施等,最后给出完整的评估服务或系统。

如需获取详细技术细节或沟通交流,欢迎邮件联系 AOSP 团队。联系邮箱:

  • lixiang@nankai.edu.cn,李想,副教授

  • wufubin_tech@163.com,吴福彬,硕士生

  • sunlu25@mail.nankai.edu.cn,孙蕗,硕士生