22 万裸奔实例与 9 小时宕机:OpenClaw 3.28 的"稳定"幻觉!
关注「AI研习社」,获取最新 AI 动态与干货。

导语:当社区高呼"安全上车"时,开发者却在同一天因缺少一行代码让服务瘫痪 9 小时。OpenClaw 3.28 的"稳定版"标签背后,是开源 AI 代理基础设施的深层危机——易用性正在系统性碾压安全性,而开发节奏的失控让"修复"本身成为新的风险源。
一、营销叙事与工程现实的撕裂
3 月 29 日,B 站教程视频标题写着"带你安全上车",知乎宣传稿称"爆更上百项重要更新"。但在同一天,Dev.to 上的开发者复盘文章标题是《9 Hours Down Because of a Missing import queue》。
这种割裂不是偶然。3.22 版本曾因激进重构导致全线报错,3.24 版本紧急修复安装障碍,3.28 版本被包装成"稳定终点站"。4 天 3 个版本的极速迭代,表面是开源效率的胜利,实则是质量管控的溃败。
关键证据在于:导致 9 小时宕机的 import queue 缺失,属于基础语法错误,本应在代码审查阶段被拦截。而同期暴露的API 边界漂移问题(不同模块接口定义不一致),更指向架构设计的随意性。当营销话术强调"稳到离谱"时,工程团队连基础的心跳检测都未部署——这意味着故障发现完全依赖用户投诉,而非系统监控。
判断:3.28 的"稳定"是相对 3.22 灾难的修复,而非绝对意义上的生产级可靠。企业用户若将其用于核心业务,需自行承担基础设施脆弱性风险。
二、22 万裸奔实例:默认配置正在"递刀子"
安全团队 Penligent 扫描显示,220,000+ 个 OpenClaw 实例直接暴露在公网,默认绑定 0.0.0.0:18789 且无强认证。漏洞编号 CVE-2026-25253(CVSS 8.8)允许攻击者暴力破解网关 Token,而社区扫描器 Clawdex 仅能拦截不到 10% 的恶意技能。
更值得警惕的是,3.28 版本似乎未修改默认高危配置。Dev.to 的安全指南仍在教导用户手动修改 openclaw.json:
{ "network": { "bind": "127.0.0.1", // 必须从 0.0.0.0 改为本地回环 "tls":true // 强制启用加密传输 }}周鸿祎在视频中披露,40% 的暴露资产位于中国,已有用户损失达 1.2 万元。微软安全博客的建议更为直白:"大多数环境不应部署 OpenClaw"。
判断:当"一键部署"的便利性优先于"默认安全"原则时,开源项目的爆发式增长反而会成为攻击者的弹药库。3.28 若坚持不修改默认绑定策略,所谓"安全更新"只是文字游戏。
三、ClawHub 的围墙花园:从 npm 投毒到官方认证
3.22 版本的失败,源于团队试图切断 npm 公共库、强制迁移至私有技能商店 ClawHub,导致大量插件瘫痪。而 3 月 26 日,36 氪正式入驻 ClawHub,推出热榜、报道、AI 测评三款官方 Skill——这标志着生态控制权争夺进入新阶段。
背景数据触目惊心:ClawHavoc 事件中,10,700 个技能里有 824 个恶意程序,恶意率 7.7%。但收紧生态同样有代价:3.22 的兼容层缺失导致用户无法使用历史插件,而 3.28 版本仍未明确是否支持 npm 与 ClawHub 的双轨并行。
判断:36 氪的入驻是开源项目商业化的典型路径——用权威内容源建立信任,逐步收拢生态控制权。但如何在安全与活力之间找到平衡点,3.28 版本仍在摇摆。
四、用户生存指南:升级前必须做的三件事
如果你决定升级 3.28,以下操作比阅读 Changelog 更重要:
1. 修改默认绑定编辑 openclaw.json,将bind字段从0.0.0.0改为127.0.0.1,避免实例暴露公网。2. 启用心跳检测在配置中添加 heartbeat_interval: 30(单位秒),并部署外部监控工具(如 Uptime Kuma),避免 9 小时宕机重演。3. 技能来源白名单在 ClawHub 设置中仅启用官方认证 Skill(如 36 氪系列),禁用 npm 公共库自动拉取,降低恶意代码风险。
上手建议:首次部署建议使用 Docker 隔离环境,命令如下:
docker run -d \ -v ./config:/app/config \ -p 127.0.0.1:18789:18789 \ openclaw/core:3.28(注意端口绑定仅限本地回环)
余味:开源的"快"与"稳"能否兼得?
OpenClaw 的 72 小时(3.22 崩坏→3.24 修补→3.28 稳定)是开源开发模式的缩影:快速迭代能迅速响应用户需求,但也可能将未经验证的代码推向生产环境。
当 22 万实例裸奔、9 小时宕机、7.7% 恶意技能率这些数字并列时,我们不得不问:开源 AI 代理的基础设施,是否已准备好承载企业级应用?3.28 版本的"稳定"标签,或许只是下一轮危机前的短暂平静。
最终判断:个人用户可尝鲜 3.28,但务必修改默认配置;企业用户建议观望 3.30+ 版本,等待默认安全策略的实质性改进。开源项目的成长阵痛不可避免,但用户不应成为试验品。
夜雨聆风