网淘吧来吧,欢迎您!

Moltbot Security技能使用说明

2026-03-30 新闻来源:网淘吧 围观:13
电脑广告
手机广告

Moltbot安全指南

您的Moltbot网关设计用于本地使用。当网关在没有适当安全措施的情况下暴露在互联网中,攻击者将能够访问您的API密钥、私人消息,并获得完整的系统访问权限。

依据:真实的漏洞研究发现,Shodan上存在超过1,673个暴露的OpenClaw/Moltbot网关。

Moltbot Security


简要说明 - 五项基本安全措施

  1. 绑定到环回地址— 切勿将网关暴露于公共互联网
  2. 设置身份验证令牌— 所有请求均需身份验证
  3. 修复文件权限— 仅您本人应可读取配置文件
  4. 更新Node.js— 使用v22.12.0及以上版本以避免已知漏洞
  5. 使用Tailscale— 实现无需公开暴露的安全远程访问

暴露的风险(真实威胁)

当您的网关可被公开访问时:

  • 完整的对话历史记录(Telegram、WhatsApp、Signal、iMessage)
  • Claude、OpenAI及其他服务提供商的API密钥
  • OAuth令牌和机器人凭据
  • 对主机拥有完整的Shell访问权限

提示注入攻击示例:攻击者向您发送一封包含隐藏指令的电子邮件。您的AI读取该邮件,提取您最近的电子邮件,并将摘要转发给攻击者。无需黑客技术。


快速安全审计

运行此命令以检查您当前的安全状况:

openclaw security audit --deep

自动修复问题:

openclaw security audit --deep --fix

步骤1:将网关仅绑定到环回地址

此操作的作用:防止网关接受来自其他机器的连接。

检查您的~/.openclaw/openclaw.json文件:

{
  "gateway": {
    "bind": "loopback"
  }
}

选项:

  • loopback— 仅可从本地主机访问(最安全)
  • lan— 仅可从本地网络访问
  • auto— 绑定到所有接口(如果暴露则危险)

步骤二:设置身份验证

选项A:令牌验证(推荐)

生成安全令牌:

openssl rand -hex 32

添加到你的配置中:

{
  "gateway": {
    "auth": {
      "mode": "token",
      "token": "your-64-char-hex-token-here"
    }
  }
}

或通过环境变量设置:

export CLAWDBOT_GATEWAY_TOKEN="your-secure-random-token-here"

选项B:密码验证

{
  "gateway": {
    "auth": {
      "mode": "password"
    }
  }
}

然后:

export CLAWDBOT_GATEWAY_PASSWORD="your-secure-password-here"

步骤三:锁定文件权限

此操作的作用:确保只有你能读取敏感配置文件。

chmod 700 ~/.openclaw
chmod 600 ~/.openclaw/openclaw.json
chmod 700 ~/.openclaw/credentials

权限含义:

  • 700= 仅所有者可访问文件夹
  • 600= 仅所有者可读写文件

或者让OpenClaw自动修复:

openclaw security audit --fix

步骤四:禁用网络广播

此操作的作用:阻止OpenClaw通过mDNS/Bonjour广播自身。

添加到你的shell配置中(~/.zshrc~/.bashrc重新加载:

export CLAWDBOT_DISABLE_BONJOUR=1

步骤 5:更新 Node.js

source ~/.zshrc

较旧的 Node.js 版本存在安全漏洞。您需要

v22.12.0+或更高版本。检查版本:

Mac (Homebrew):

node --version

Ubuntu/Debian:

brew update && brew upgrade node

Windows:

curl -fsSL https://deb.nodesource.com/setup_22.x | sudo -E bash -
sudo apt-get install -y nodejs

nodejs.org下载


步骤 6:设置 Tailscale(远程访问)

作用:在您的设备之间创建加密隧道。无需公开暴露,即可从任何地方访问 OpenClaw。

安装 Tailscale:

# Linux
curl -fsSL https://tailscale.com/install.sh | sh
sudo tailscale up

# Mac
brew install tailscale

为 OpenClaw 配置 Tailscale:

{
  "gateway": {
    "bind": "loopback",
    "tailscale": {
      "mode": "serve"
    }
  }
}

现在仅能通过您的 Tailscale 网络访问。


步骤 7:防火墙设置(UFW)

适用于云服务器(AWS、DigitalOcean、Hetzner 等)

安装 UFW:

sudo apt update && sudo apt install ufw -y

设置默认规则:

sudo ufw default deny incoming
sudo ufw default allow outgoing

允许 SSH (不要跳过!):

sudo ufw allow ssh

允许 Tailscale (如果使用):

sudo ufw allow in on tailscale0

启用:

sudo ufw enable

验证:

sudo ufw status verbose

⚠️切勿这样做:

# DON'T - exposes your gateway publicly
sudo ufw allow 18789

第 8 步:SSH 强化

禁用密码验证 (使用 SSH 密钥):

sudo nano /etc/ssh/sshd_config

更改:

PasswordAuthentication no
PermitRootLogin no

重启:

sudo systemctl restart sshd

安全检查清单

部署前:

  • 网关绑定到环回地址局域网
  • 已设置认证令牌或密码
  • 文件权限已锁定 (600/700)
  • 已禁用 mDNS/Bonjour
  • Node.js v22.12.0+
  • 已配置 Tailscale (如果是远程访问)
  • 防火墙已阻止端口 18789
  • 已禁用 SSH 密码验证

配置模板 (安全默认设置)

{
  "gateway": {
    "port": 18789,
    "bind": "loopback",
    "auth": {
      "mode": "token",
      "token": "YOUR_64_CHAR_HEX_TOKEN"
    },
    "tailscale": {
      "mode": "serve"
    }
  }
}

鸣谢

基于安全研究@NickSpisak_其在 Shodan 上发现了 1,673 多个暴露的网关。

原文:https://x.com/nickspisak_/status/2016195582180700592


安装

clawdhub install NextFrontierBuilds/moltbot, openclaw-security

@NextXFrontier 构建

免责申明
部分文章来自各大搜索引擎,如有侵权,请与我联系删除。
打赏
文章底部电脑广告
手机广告位-内容正文底部

相关文章

您是本站第326233名访客 今日有219篇新文章/评论