站点图标 高效码农

你的Clawdbot正在“裸奔”吗?15分钟加固,一键锁死API密钥和隐私泄露风险!

Clawdbot/Moltbot安全加固指南:15分钟解决网关暴露风险,保护你的API密钥与隐私

摘要

本文详解Clawdbot/Moltbot网关暴露的安全风险(已发现1673+暴露实例),提供5分钟安全检查方法,以及15分钟分步加固方案,包括绑定本地回环地址、加固文件权限、设置认证等,可彻底规避隐私与系统权限泄露风险。

如果你正在使用Clawdbot(曾用名Moltbot)这款自托管AI助手,大概率会被它的便捷性吸引——能连接你的各类消息、文件和工具,全天在线且完全私有化。但你可能没意识到一个致命问题:已有超过1673个Clawdbot/Moltbot网关被检测出暴露在公网中,你的API密钥、跨平台聊天记录、甚至主机系统的完整访问权限,都可能正处于任何人可轻易获取的风险中。

不用慌,哪怕你从没接触过终端命令,也能在15分钟内完成全套安全加固。这篇指南会把每一步都拆解到“照做就能成”的程度,先帮你判断自己是否暴露,再一步步锁死安全漏洞,最后还会补充云服务器部署的进阶防护方案,让你的Clawdbot既好用又安全。

一、为什么Clawdbot暴露会变成“数字裸奔”?

Clawdbot本身不是有“漏洞”,而是它的网关设计初衷是“本地使用”——从未考虑过暴露在公网的场景。当你把它部署在服务器或VPS上却没做正确配置时,相当于给数字世界的“前门”留了一把没拔的钥匙,还贴了张“里面有API密钥”的纸条。

1.1 暴露后会丢什么?实打实的风险清单

安全研究者扫描公网中暴露的Clawdbot实例时,发现攻击者能轻松获取这些敏感信息:

  • 跨平台完整聊天记录:涵盖Telegram、WhatsApp、Signal、iMessage;
  • 各类AI服务商API密钥:包括Claude、OpenAI等;
  • 身份认证凭证:OAuth令牌、机器人账号密钥;
  • 主机系统完整访问权限:相当于攻击者能直接操作你的服务器。

更可怕的是,攻击门槛极低。有研究者演示过,仅用5分钟就能通过简单的提示注入攻击,从暴露的Clawdbot系统中提取出私钥;还有真实案例显示,攻击者仅发送一封含隐藏指令的邮件,就能让Clawdbot:

  1. 读取受害者最近5封邮件;
  2. 生成邮件内容摘要;
  3. 把摘要转发到攻击者邮箱。

客户会议记录、发票信息、私人消息——这些核心隐私,不用任何“黑客技术”就能被窃取。这本质是AI代理的特性:它既能读取外部内容(比如你的邮件),又能执行操作,而用来指令AI的语言,和你收件箱里的内容是同一种,这才是风险的核心。

1.2 别误解:这不是Clawdbot的“bug”

很多人会觉得“是Clawdbot本身有问题”,但事实并非如此。这是AI助手的通用特性——当它能接触外部内容,又能执行操作时,若没有边界限制,就会成为风险点。Clawdbot的设计逻辑是“本地使用”,问题出在用户把它暴露到了本不该出现的公网环境中,却没做任何防护。

二、5分钟快速自查:你是否已经暴露?

在动手加固前,先花5分钟确认自己的Clawdbot是否处于暴露状态。这两步检查能直接给出明确答案,不用任何专业知识。

2.1 检查1:网关监听地址——最核心的判断依据

第一步要确认Clawdbot的网关绑定了哪个地址,这直接决定了谁能连接它。

操作步骤(全平台通用):

  1. 打开终端工具:
    • Mac:在Spotlight搜索“Terminal”;
    • Windows:搜索“命令提示符”或“PowerShell”;
  2. 输入并执行命令:
clawdbot gateway status
  1. 查看输出中的“bind”设置,判断标准如下(量化且无模糊表述):
    • 若显示bind=loopback (127.0.0.1):安全!仅本机可连接,相当于在隔音室里说话,只有你能听见;
    • 若显示bind=lanbind=0.0.0.0:高危!网关监听所有网络接口,相当于拿着扩音器说话,任何人都能听见。

2.2 检查2:外网能否访问——验证暴露的最终环节

如果你的Clawdbot部署在服务器上,光看监听地址还不够,要实际验证外网能否访问。

操作步骤:

  1. 准备工具:手机(关闭WiFi,用移动数据)、或另一台不在同一局域网的电脑;
  2. 尝试访问以下地址(替换成你的服务器IP):
http://YOUR-SERVER-IP:18789
https://YOUR-SERVER-IP:18789
  1. 也可以用netcat命令(更精准)验证端口是否开放:
nc -zv {YOUR-SERVER-IP} {PORT}
  1. 判断标准:
    • 若无需输入密码就能看到Clawdbot界面:暴露!必须立即加固;
    • 若无法访问或需要认证:暂时安全,但仍建议完成后续加固步骤。

三、15分钟分步加固:彻底锁死Clawdbot网关

这部分是核心——6个步骤,总计15分钟,每一步先讲“为什么要做”,再给“具体怎么做”,全程无专业门槛,照做即可。

3.1 步骤1:绑定到本地回环地址(2分钟)

这是最关键的一步,直接让Clawdbot只接受本机的连接请求,从根源上杜绝外网访问。

作用:

强制Clawdbot的网关仅监听127.0.0.1(回环地址),哪怕服务器端口对外开放,外网设备也无法连接到网关。

操作步骤:

  1. 打开配置文件:
    • Mac/Linux:执行命令打开nano编辑器:
nano ~/.clawdbot/clawdbot.json
  • Windows:打开文件资源管理器,输入路径%USERPROFILE%\.clawdbot\clawdbot.json,用记事本打开;
  1. 找到或添加“gateway”配置块,确保内容如下:
{
  "gateway": {
    "bind": "loopback",
    "port": 18789
  }
}
  1. 保存文件:
    • Mac/Linux(nano编辑器):按Ctrl+X,输入Y,再按Enter
    • Windows:记事本直接点击“保存”;
  2. 重启网关并验证:
# 重启网关
clawdbot gateway restart
# 验证是否生效
clawdbot gateway status

验证标准:输出中必须显示bind=loopback (127.0.0.1),才算设置成功。

3.2 步骤2:加固配置文件权限(2分钟)

Clawdbot的配置文件里存着API密钥、凭证等核心信息,必须确保只有你自己能读取和修改。

作用:

通过文件权限设置,限制除你之外的所有用户访问Clawdbot的配置目录和文件,哪怕服务器被低权限用户登录,也无法窃取敏感信息。

操作步骤:

方式1:手动设置权限(Mac/Linux)

执行以下命令(权限数值有明确含义,无模糊表述):

# 设置配置目录权限:仅当前用户可读写执行(700)
chmod 700 ~/.clawdbot
# 设置主配置文件权限:仅当前用户可读写(600)
chmod 600 ~/.clawdbot/clawdbot.json
# 设置凭证目录权限:仅当前用户可读写执行(700)
chmod 700 ~/.clawdbot/credentials

权限数值说明:

  • 700:代表“所有者有读、写、执行权限,组用户和其他用户无任何权限”;
  • 600:代表“所有者有读、写权限,组用户和其他用户无任何权限”。
方式2:自动修复(全平台通用)

如果觉得手动输入麻烦,可执行Clawdbot自带的安全审计命令,自动加固权限:

clawdbot security audit --fix

3.3 步骤3:禁用网络广播(1分钟)

Clawdbot默认会用mDNS(Bonjour)在局域网内广播自己的存在,方便设备发现,但这也会泄露网关信息,必须关闭。

作用:

停止Clawdbot向局域网内其他设备“宣告”自己的存在,避免被同一网络内的未授权设备发现并尝试访问。

操作步骤:

Mac/Linux:
  1. 打开shell配置文件(根据你使用的shell选择):
# bash用户
nano ~/.bashrc
# zsh用户
nano ~/.zshrc
  1. 添加以下行:
export CLAWDBOT_DISABLE_BONJOUR=1
  1. 保存并重载配置:
# bash用户
source ~/.bashrc
# zsh用户
source ~/.zshrc
Windows:
  1. 开始菜单搜索“环境变量”,点击“编辑系统环境变量”;
  2. 在弹出的窗口中点击“环境变量”;
  3. 在“用户变量”区域点击“新建”;
  4. 填写信息:
    • 变量名:CLAWDBOT_DISABLE_BONJOUR
    • 变量值:1
  5. 依次点击“确定”保存设置。

3.4 步骤4:运行深度安全审计(2分钟)

Clawdbot自带的安全审计工具能扫描所有常见漏洞,还能自动修复,是加固后的“查漏补缺”环节。

作用:

全面检查Clawdbot安装环境的4类问题:文件权限、网络暴露、配置错误、已知漏洞,给出明确的问题清单和修复建议。

操作步骤:

  1. 执行深度审计命令:
clawdbot security audit --deep

该命令会输出详细的检查报告,包括“发现的问题”和“修复建议”;
2. 自动修复所有可修复问题:

clawdbot security audit --deep --fix
  1. 关键操作:仔细查看审计输出,确认所有标红的高危问题都被修复,若有手动修复提示,按提示完成操作。

3.5 步骤5:更新Node.js到安全版本(3分钟)

Clawdbot基于Node.js运行,旧版本的Node.js存在已知安全漏洞,攻击者可通过这些漏洞绕过Clawdbot的防护。

作用:

将Node.js升级到22.12.0或更高版本,封堵底层运行环境的安全漏洞,避免“从后门突破”。

操作步骤:

  1. 先检查当前Node.js版本:
node --version

若版本号≥v22.12.0,无需更新;若低于该版本,按以下方式升级:

  1. 不同系统的升级方法:
    • Mac(Homebrew):
brew update && brew upgrade node
  • Ubuntu/Debian Linux:
curl -fsSL https://deb.nodesource.com/setup_22.x | sudo -E bash -
sudo apt-get install -y nodejs
  • Windows:下载Node.js最新安装包(版本≥22.12.0),运行安装程序完成升级。
  1. 验证升级结果:再次执行node --version,确认版本≥v22.12.0。

3.6 步骤6:给网关添加身份认证(3分钟)

即使前面的防护都失效,身份认证也能成为最后一道防线——没有密码/令牌,任何人都无法访问网关。

作用:

强制访问Clawdbot网关时必须验证身份,哪怕网关意外暴露,攻击者也无法绕过认证获取信息。

两种认证方式(选其一即可):

方式A:令牌认证(推荐,安全性更高)
  1. 生成安全的随机令牌(32位十六进制):
openssl rand -hex 32

复制生成的令牌(比如:a1b2c3d4e5f67890a1b2c3d4e5f67890);
2. 设置环境变量(Mac/Linux):

export CLAWDBOT_GATEWAY_TOKEN="你生成的32位令牌"

Windows:按步骤3.3的方法,新建环境变量CLAWDBOT_GATEWAY_TOKEN,值为生成的令牌;
3. 重启Clawdbot网关:

clawdbot gateway restart
方式B:密码认证
  1. 编辑clawdbot.json配置文件,添加认证模式:
{
  "gateway": {
    "auth": {
      "mode": "password"
    }
  }
}
  1. 设置密码环境变量:
    • Mac/Linux:
export CLAWDBOT_GATEWAY_PASSWORD="你的高强度密码"
  • Windows:新建环境变量CLAWDBOT_GATEWAY_PASSWORD,值为你的密码;
  1. 重启Clawdbot网关:
clawdbot gateway restart

四、进阶防护:云服务器部署的额外保障(Tailscale)

如果你的Clawdbot部署在AWS、DigitalOcean、Hetzner等云服务器上,仅靠前面的步骤还不够——需要用Tailscale搭建私有隧道,实现“远程安全访问”。

4.1 Tailscale的作用

Tailscale能在你的设备和服务器之间建立加密的私有隧道,让你从任何地方访问Clawdbot,同时网关仍只绑定本地回环地址,完全不暴露在公网中。

4.2 部署Tailscale的步骤

步骤1:在服务器上安装Tailscale

# 下载并安装Tailscale
curl -fsSL https://tailscale.com/install.sh | sh
# 启动并登录Tailscale
sudo tailscale up

执行sudo tailscale up后,会出现一个链接,复制链接到浏览器打开,用Tailscale账号登录(无账号可免费注册),完成服务器的授权。

步骤2:在个人设备上安装Tailscale

在你的电脑/手机上下载Tailscale客户端(官网可获取),用和服务器相同的账号登录,此时你的设备和服务器会加入同一个私有网络。

步骤3:配置Clawdbot使用Tailscale

编辑clawdbot.json配置文件,添加Tailscale相关设置:

{
  "gateway": {
    "bind": "loopback",
    "tailscale": {
      "mode": "serve"
    }
  }
}

保存后重启网关:

clawdbot gateway restart

此时你可通过Tailscale私有网络,从任何设备安全访问Clawdbot,且公网中完全无法发现你的网关。

五、SSH加固基础:服务器层面的额外防护

如果你通过SSH访问运行Clawdbot的服务器,需加固SSH配置,避免服务器被攻破后,攻击者直接控制Clawdbot。

核心操作:禁用密码认证,仅用SSH密钥登录

SSH密码认证容易被暴力破解,改用SSH密钥能大幅提升安全性。操作核心是:

  1. 生成SSH密钥对(本地设备);
  2. 将公钥上传到服务器的~/.ssh/authorized_keys文件;
  3. 编辑服务器的SSH配置文件(/etc/ssh/sshd_config),设置:
    • PasswordAuthentication no(禁用密码认证);
    • PubkeyAuthentication yes(启用公钥认证);
  4. 重启SSH服务:sudo systemctl restart sshd

这一步能避免攻击者通过暴力破解SSH密码,进而控制服务器和Clawdbot。

六、FAQ:你可能关心的Clawdbot安全问题

Q1:为什么绑定127.0.0.1(loopback)就能防止外网访问?

A1:127.0.0.1是本地回环地址,仅代表“当前设备本身”——Clawdbot绑定这个地址后,只会响应来自本机的连接请求。哪怕服务器的18789端口对外开放,外网设备发送的连接请求也会被直接拒绝,相当于给网关加了一道“本机专属”的门禁。

Q2:Clawdbot security audit –deep –fix能自动修复所有问题吗?

A2:不能完全自动修复。该命令能处理文件权限、基础配置错误等大部分问题,但像Node.js版本过低、SSH配置不当这类“外部环境问题”,需要手动升级或修改。执行审计后一定要查看输出,确认所有高危问题都被解决。

Q3:设置了认证令牌/密码后,忘记了怎么办?

A3:如果是令牌认证,可重新执行openssl rand -hex 32生成新令牌,更新环境变量后重启网关即可;如果是密码认证,直接修改CLAWDBOT_GATEWAY_PASSWORD环境变量的值,重启网关就能生效。

Q4:禁用Bonjour后,局域网内自己的设备还能访问Clawdbot吗?

A4:如果网关绑定的是127.0.0.1,即使不禁用Bonjour,局域网内其他设备也无法访问;如果后续需要在局域网内访问,可暂时将bind改为lan,但必须同时开启认证,并确保局域网内无未授权设备。

Q5:云服务器用了Tailscale后,还需要绑定loopback吗?

A5:需要!绑定loopback是基础防护,Tailscale是进阶的远程访问方案。两者结合才能确保:既不会暴露在公网,又能通过私有隧道安全访问。

总结

Clawdbot作为自托管AI助手,其便捷性的背后需要安全配置来兜底。超过1673个暴露实例的事实告诉我们:默认配置的Clawdbot直接部署到服务器,等同于把敏感信息拱手让人。

但防护并不复杂:5分钟完成暴露自查,15分钟完成绑定回环地址、加固权限、设置认证等核心步骤,再配合Tailscale和SSH加固,就能让Clawdbot既保持“自托管、全可控”的优势,又彻底规避隐私和系统权限泄露的风险。

记住:Clawdbot的安全风险不是“技术漏洞”,而是“配置不当”——只要按本文的步骤完成加固,就能放心使用这款强大的AI助手,无需担心数字隐私被窃取。

退出移动版