Clawdbot/Moltbot安全加固指南:15分钟解决网关暴露风险,保护你的API密钥与隐私
摘要
本文详解Clawdbot/Moltbot网关暴露的安全风险(已发现1673+暴露实例),提供5分钟安全检查方法,以及15分钟分步加固方案,包括绑定本地回环地址、加固文件权限、设置认证等,可彻底规避隐私与系统权限泄露风险。
如果你正在使用Clawdbot(曾用名Moltbot)这款自托管AI助手,大概率会被它的便捷性吸引——能连接你的各类消息、文件和工具,全天在线且完全私有化。但你可能没意识到一个致命问题:已有超过1673个Clawdbot/Moltbot网关被检测出暴露在公网中,你的API密钥、跨平台聊天记录、甚至主机系统的完整访问权限,都可能正处于任何人可轻易获取的风险中。
不用慌,哪怕你从没接触过终端命令,也能在15分钟内完成全套安全加固。这篇指南会把每一步都拆解到“照做就能成”的程度,先帮你判断自己是否暴露,再一步步锁死安全漏洞,最后还会补充云服务器部署的进阶防护方案,让你的Clawdbot既好用又安全。
一、为什么Clawdbot暴露会变成“数字裸奔”?
Clawdbot本身不是有“漏洞”,而是它的网关设计初衷是“本地使用”——从未考虑过暴露在公网的场景。当你把它部署在服务器或VPS上却没做正确配置时,相当于给数字世界的“前门”留了一把没拔的钥匙,还贴了张“里面有API密钥”的纸条。
1.1 暴露后会丢什么?实打实的风险清单
安全研究者扫描公网中暴露的Clawdbot实例时,发现攻击者能轻松获取这些敏感信息:
-
跨平台完整聊天记录:涵盖Telegram、WhatsApp、Signal、iMessage; -
各类AI服务商API密钥:包括Claude、OpenAI等; -
身份认证凭证:OAuth令牌、机器人账号密钥; -
主机系统完整访问权限:相当于攻击者能直接操作你的服务器。
更可怕的是,攻击门槛极低。有研究者演示过,仅用5分钟就能通过简单的提示注入攻击,从暴露的Clawdbot系统中提取出私钥;还有真实案例显示,攻击者仅发送一封含隐藏指令的邮件,就能让Clawdbot:
-
读取受害者最近5封邮件; -
生成邮件内容摘要; -
把摘要转发到攻击者邮箱。
客户会议记录、发票信息、私人消息——这些核心隐私,不用任何“黑客技术”就能被窃取。这本质是AI代理的特性:它既能读取外部内容(比如你的邮件),又能执行操作,而用来指令AI的语言,和你收件箱里的内容是同一种,这才是风险的核心。
1.2 别误解:这不是Clawdbot的“bug”
很多人会觉得“是Clawdbot本身有问题”,但事实并非如此。这是AI助手的通用特性——当它能接触外部内容,又能执行操作时,若没有边界限制,就会成为风险点。Clawdbot的设计逻辑是“本地使用”,问题出在用户把它暴露到了本不该出现的公网环境中,却没做任何防护。
二、5分钟快速自查:你是否已经暴露?
在动手加固前,先花5分钟确认自己的Clawdbot是否处于暴露状态。这两步检查能直接给出明确答案,不用任何专业知识。
2.1 检查1:网关监听地址——最核心的判断依据
第一步要确认Clawdbot的网关绑定了哪个地址,这直接决定了谁能连接它。
操作步骤(全平台通用):
-
打开终端工具: -
Mac:在Spotlight搜索“Terminal”; -
Windows:搜索“命令提示符”或“PowerShell”;
-
-
输入并执行命令:
clawdbot gateway status
-
查看输出中的“bind”设置,判断标准如下(量化且无模糊表述): -
若显示 bind=loopback (127.0.0.1):安全!仅本机可连接,相当于在隔音室里说话,只有你能听见; -
若显示 bind=lan或bind=0.0.0.0:高危!网关监听所有网络接口,相当于拿着扩音器说话,任何人都能听见。
-
2.2 检查2:外网能否访问——验证暴露的最终环节
如果你的Clawdbot部署在服务器上,光看监听地址还不够,要实际验证外网能否访问。
操作步骤:
-
准备工具:手机(关闭WiFi,用移动数据)、或另一台不在同一局域网的电脑; -
尝试访问以下地址(替换成你的服务器IP):
http://YOUR-SERVER-IP:18789
https://YOUR-SERVER-IP:18789
-
也可以用netcat命令(更精准)验证端口是否开放:
nc -zv {YOUR-SERVER-IP} {PORT}
-
判断标准: -
若无需输入密码就能看到Clawdbot界面:暴露!必须立即加固; -
若无法访问或需要认证:暂时安全,但仍建议完成后续加固步骤。
-
三、15分钟分步加固:彻底锁死Clawdbot网关
这部分是核心——6个步骤,总计15分钟,每一步先讲“为什么要做”,再给“具体怎么做”,全程无专业门槛,照做即可。
3.1 步骤1:绑定到本地回环地址(2分钟)
这是最关键的一步,直接让Clawdbot只接受本机的连接请求,从根源上杜绝外网访问。
作用:
强制Clawdbot的网关仅监听127.0.0.1(回环地址),哪怕服务器端口对外开放,外网设备也无法连接到网关。
操作步骤:
-
打开配置文件: -
Mac/Linux:执行命令打开nano编辑器:
-
nano ~/.clawdbot/clawdbot.json
-
Windows:打开文件资源管理器,输入路径 %USERPROFILE%\.clawdbot\clawdbot.json,用记事本打开;
-
找到或添加“gateway”配置块,确保内容如下:
{
"gateway": {
"bind": "loopback",
"port": 18789
}
}
-
保存文件: -
Mac/Linux(nano编辑器):按 Ctrl+X,输入Y,再按Enter; -
Windows:记事本直接点击“保存”;
-
-
重启网关并验证:
# 重启网关
clawdbot gateway restart
# 验证是否生效
clawdbot gateway status
验证标准:输出中必须显示bind=loopback (127.0.0.1),才算设置成功。
3.2 步骤2:加固配置文件权限(2分钟)
Clawdbot的配置文件里存着API密钥、凭证等核心信息,必须确保只有你自己能读取和修改。
作用:
通过文件权限设置,限制除你之外的所有用户访问Clawdbot的配置目录和文件,哪怕服务器被低权限用户登录,也无法窃取敏感信息。
操作步骤:
方式1:手动设置权限(Mac/Linux)
执行以下命令(权限数值有明确含义,无模糊表述):
# 设置配置目录权限:仅当前用户可读写执行(700)
chmod 700 ~/.clawdbot
# 设置主配置文件权限:仅当前用户可读写(600)
chmod 600 ~/.clawdbot/clawdbot.json
# 设置凭证目录权限:仅当前用户可读写执行(700)
chmod 700 ~/.clawdbot/credentials
权限数值说明:
-
700:代表“所有者有读、写、执行权限,组用户和其他用户无任何权限”; -
600:代表“所有者有读、写权限,组用户和其他用户无任何权限”。
方式2:自动修复(全平台通用)
如果觉得手动输入麻烦,可执行Clawdbot自带的安全审计命令,自动加固权限:
clawdbot security audit --fix
3.3 步骤3:禁用网络广播(1分钟)
Clawdbot默认会用mDNS(Bonjour)在局域网内广播自己的存在,方便设备发现,但这也会泄露网关信息,必须关闭。
作用:
停止Clawdbot向局域网内其他设备“宣告”自己的存在,避免被同一网络内的未授权设备发现并尝试访问。
操作步骤:
Mac/Linux:
-
打开shell配置文件(根据你使用的shell选择):
# bash用户
nano ~/.bashrc
# zsh用户
nano ~/.zshrc
-
添加以下行:
export CLAWDBOT_DISABLE_BONJOUR=1
-
保存并重载配置:
# bash用户
source ~/.bashrc
# zsh用户
source ~/.zshrc
Windows:
-
开始菜单搜索“环境变量”,点击“编辑系统环境变量”; -
在弹出的窗口中点击“环境变量”; -
在“用户变量”区域点击“新建”; -
填写信息: -
变量名: CLAWDBOT_DISABLE_BONJOUR; -
变量值: 1;
-
-
依次点击“确定”保存设置。
3.4 步骤4:运行深度安全审计(2分钟)
Clawdbot自带的安全审计工具能扫描所有常见漏洞,还能自动修复,是加固后的“查漏补缺”环节。
作用:
全面检查Clawdbot安装环境的4类问题:文件权限、网络暴露、配置错误、已知漏洞,给出明确的问题清单和修复建议。
操作步骤:
-
执行深度审计命令:
clawdbot security audit --deep
该命令会输出详细的检查报告,包括“发现的问题”和“修复建议”;
2. 自动修复所有可修复问题:
clawdbot security audit --deep --fix
-
关键操作:仔细查看审计输出,确认所有标红的高危问题都被修复,若有手动修复提示,按提示完成操作。
3.5 步骤5:更新Node.js到安全版本(3分钟)
Clawdbot基于Node.js运行,旧版本的Node.js存在已知安全漏洞,攻击者可通过这些漏洞绕过Clawdbot的防护。
作用:
将Node.js升级到22.12.0或更高版本,封堵底层运行环境的安全漏洞,避免“从后门突破”。
操作步骤:
-
先检查当前Node.js版本:
node --version
若版本号≥v22.12.0,无需更新;若低于该版本,按以下方式升级:
-
不同系统的升级方法: -
Mac(Homebrew):
-
brew update && brew upgrade node
-
Ubuntu/Debian Linux:
curl -fsSL https://deb.nodesource.com/setup_22.x | sudo -E bash -
sudo apt-get install -y nodejs
-
Windows:下载Node.js最新安装包(版本≥22.12.0),运行安装程序完成升级。
-
验证升级结果:再次执行 node --version,确认版本≥v22.12.0。
3.6 步骤6:给网关添加身份认证(3分钟)
即使前面的防护都失效,身份认证也能成为最后一道防线——没有密码/令牌,任何人都无法访问网关。
作用:
强制访问Clawdbot网关时必须验证身份,哪怕网关意外暴露,攻击者也无法绕过认证获取信息。
两种认证方式(选其一即可):
方式A:令牌认证(推荐,安全性更高)
-
生成安全的随机令牌(32位十六进制):
openssl rand -hex 32
复制生成的令牌(比如:a1b2c3d4e5f67890a1b2c3d4e5f67890);
2. 设置环境变量(Mac/Linux):
export CLAWDBOT_GATEWAY_TOKEN="你生成的32位令牌"
Windows:按步骤3.3的方法,新建环境变量CLAWDBOT_GATEWAY_TOKEN,值为生成的令牌;
3. 重启Clawdbot网关:
clawdbot gateway restart
方式B:密码认证
-
编辑clawdbot.json配置文件,添加认证模式:
{
"gateway": {
"auth": {
"mode": "password"
}
}
}
-
设置密码环境变量: -
Mac/Linux:
-
export CLAWDBOT_GATEWAY_PASSWORD="你的高强度密码"
-
Windows:新建环境变量 CLAWDBOT_GATEWAY_PASSWORD,值为你的密码;
-
重启Clawdbot网关:
clawdbot gateway restart
四、进阶防护:云服务器部署的额外保障(Tailscale)
如果你的Clawdbot部署在AWS、DigitalOcean、Hetzner等云服务器上,仅靠前面的步骤还不够——需要用Tailscale搭建私有隧道,实现“远程安全访问”。
4.1 Tailscale的作用
Tailscale能在你的设备和服务器之间建立加密的私有隧道,让你从任何地方访问Clawdbot,同时网关仍只绑定本地回环地址,完全不暴露在公网中。
4.2 部署Tailscale的步骤
步骤1:在服务器上安装Tailscale
# 下载并安装Tailscale
curl -fsSL https://tailscale.com/install.sh | sh
# 启动并登录Tailscale
sudo tailscale up
执行sudo tailscale up后,会出现一个链接,复制链接到浏览器打开,用Tailscale账号登录(无账号可免费注册),完成服务器的授权。
步骤2:在个人设备上安装Tailscale
在你的电脑/手机上下载Tailscale客户端(官网可获取),用和服务器相同的账号登录,此时你的设备和服务器会加入同一个私有网络。
步骤3:配置Clawdbot使用Tailscale
编辑clawdbot.json配置文件,添加Tailscale相关设置:
{
"gateway": {
"bind": "loopback",
"tailscale": {
"mode": "serve"
}
}
}
保存后重启网关:
clawdbot gateway restart
此时你可通过Tailscale私有网络,从任何设备安全访问Clawdbot,且公网中完全无法发现你的网关。
五、SSH加固基础:服务器层面的额外防护
如果你通过SSH访问运行Clawdbot的服务器,需加固SSH配置,避免服务器被攻破后,攻击者直接控制Clawdbot。
核心操作:禁用密码认证,仅用SSH密钥登录
SSH密码认证容易被暴力破解,改用SSH密钥能大幅提升安全性。操作核心是:
-
生成SSH密钥对(本地设备); -
将公钥上传到服务器的 ~/.ssh/authorized_keys文件; -
编辑服务器的SSH配置文件( /etc/ssh/sshd_config),设置:-
PasswordAuthentication no(禁用密码认证); -
PubkeyAuthentication yes(启用公钥认证);
-
-
重启SSH服务: sudo systemctl restart sshd。
这一步能避免攻击者通过暴力破解SSH密码,进而控制服务器和Clawdbot。
六、FAQ:你可能关心的Clawdbot安全问题
Q1:为什么绑定127.0.0.1(loopback)就能防止外网访问?
A1:127.0.0.1是本地回环地址,仅代表“当前设备本身”——Clawdbot绑定这个地址后,只会响应来自本机的连接请求。哪怕服务器的18789端口对外开放,外网设备发送的连接请求也会被直接拒绝,相当于给网关加了一道“本机专属”的门禁。
Q2:Clawdbot security audit –deep –fix能自动修复所有问题吗?
A2:不能完全自动修复。该命令能处理文件权限、基础配置错误等大部分问题,但像Node.js版本过低、SSH配置不当这类“外部环境问题”,需要手动升级或修改。执行审计后一定要查看输出,确认所有高危问题都被解决。
Q3:设置了认证令牌/密码后,忘记了怎么办?
A3:如果是令牌认证,可重新执行openssl rand -hex 32生成新令牌,更新环境变量后重启网关即可;如果是密码认证,直接修改CLAWDBOT_GATEWAY_PASSWORD环境变量的值,重启网关就能生效。
Q4:禁用Bonjour后,局域网内自己的设备还能访问Clawdbot吗?
A4:如果网关绑定的是127.0.0.1,即使不禁用Bonjour,局域网内其他设备也无法访问;如果后续需要在局域网内访问,可暂时将bind改为lan,但必须同时开启认证,并确保局域网内无未授权设备。
Q5:云服务器用了Tailscale后,还需要绑定loopback吗?
A5:需要!绑定loopback是基础防护,Tailscale是进阶的远程访问方案。两者结合才能确保:既不会暴露在公网,又能通过私有隧道安全访问。
总结
Clawdbot作为自托管AI助手,其便捷性的背后需要安全配置来兜底。超过1673个暴露实例的事实告诉我们:默认配置的Clawdbot直接部署到服务器,等同于把敏感信息拱手让人。
但防护并不复杂:5分钟完成暴露自查,15分钟完成绑定回环地址、加固权限、设置认证等核心步骤,再配合Tailscale和SSH加固,就能让Clawdbot既保持“自托管、全可控”的优势,又彻底规避隐私和系统权限泄露的风险。
记住:Clawdbot的安全风险不是“技术漏洞”,而是“配置不当”——只要按本文的步骤完成加固,就能放心使用这款强大的AI助手,无需担心数字隐私被窃取。
