Clawdbot存在五大安全风险:一、网关未授权暴露;二、提示词注入致权限越界;三、缺乏沙箱导致隐私裸奔;四、第三方API密钥硬编码泄露;五、旧设备固件隐患。需立即启用认证、禁用高危插件、部署沙箱、加密密钥并更新固件。
☞☞☞AI 智能聊天, 问答助手, AI 智能搜索, 免费无限量使用 DeepSeek R1 模型☜☜☜

如果您正在考虑部署或已运行Clawdbot,却发现其行为异常、本地文件被意外读取、API密钥暴露或私聊记录可被公网访问,则很可能是其全权限开放架构引发的直接安全后果。以下是针对Clawdbot当前已证实风险的具体解析与应对路径:
一、Clawdbot网关未授权暴露风险
Clawdbot默认配置中存在未启用身份验证的网关实例,导致数百个公开可访问的部署节点暴露出API密钥与用户私聊历史。攻击者无需认证即可通过HTTP请求直接获取敏感数据。
1、使用nmap或curl探测本地Clawdbot服务端口(如默认8080)是否响应HTTP 200且返回明文JSON结构。
2、检查config.yaml或.env文件中是否存在auth_enabled: false或require_auth: false等禁用认证字段。
3、立即在启动命令中添加--auth-enabled true参数,并为admin账户设置强密码。
4、将Clawdbot服务绑定至127.0.0.1:8080而非0.0.0.0:8080,禁止公网监听。
二、提示词注入引发的本地权限越界执行
Clawdbot允许自然语言指令直接转化为Shell命令并执行,当输入未经过滤时,恶意提示词可触发系统级操作,例如读取/etc/shadow、调用rm -rf /或上传本地文件至远程服务器。
1、禁用Clawdbot配置中的shell_execution: true选项,或将其设为shell_execution: safe(若版本支持)。
2、在plugins/目录下移除shell.py与file_reader.py等高危插件。
3、对所有接入的消息通道(Telegram、WhatsApp等)启用输入白名单,仅允许预定义关键词触发动作。
4、在Linux系统中为Clawdbot进程创建专用低权限用户,并通过sudo -u clawuser方式运行,限制其无法访问主目录外路径。
三、沙箱缺失导致的隐私裸奔问题
与主流AI Agent采用云沙箱或虚拟机隔离不同,Clawdbot默认以宿主机完整权限运行,一旦被劫持,攻击者可实时监控键盘输入、截取屏幕、读取浏览器Cookie及本地数据库文件。
1、在macOS上使用App Sandbox打包Clawdbot为独立应用,并勾选“无网络访问”、“仅读取文档目录”等最小权限项。
2、在Linux上部署Firejail沙箱,运行命令改为:firejail --net=none --private=/tmp/clawdbot-root --seccomp /usr/local/bin/clawdbot。
3、Windows用户应启用Windows Sandbox,将Clawdbot安装包拖入沙箱环境内单独运行,关闭共享剪贴板与文件夹映射功能。
4、定期检查进程树,确认clawdbot未派生出curl、wget、nc等可疑子进程。
四、第三方模型密钥硬编码泄露风险
部分用户为图省事,在Clawdbot配置中直接写入Claude、Gemini或Qwen的API密钥,且未启用密钥轮换机制。一旦配置文件被同步至GitHub或遭提权读取,密钥即永久失效并可能被用于恶意调用。
1、删除所有明文密钥字段,改用系统环境变量注入,例如将ANTHROPIC_API_KEY设为环境变量后,在代码中调用os.getenv("ANTHROPIC_API_KEY")。
2、使用git secret对含密钥的配置文件进行加密提交,确保仓库中不出现任何sk-ant-或gemini-前缀字符串。
3、为每个模型服务商创建独立API密钥,并在Clawdbot后台设置调用配额上限(如每日最多100次Claude调用)。
4、启用Cloudflare Tunnel替代公网IP暴露,使所有模型请求均经由Cloudflare代理转发,隐藏真实后端地址。
五、旧设备部署中的固件级隐患
尽管官方称树莓派或5美元VPS可运行Clawdbot,但大量老旧设备运行的是未经签名的内核模块与过期固件,Clawdbot加载的驱动插件可能触发UVC摄像头劫持、USB HID模拟键盘注入等底层攻击链。
1、在Raspberry Pi上禁用usbcore.autosuspend=-1启动参数,防止USB设备被异常唤醒。
2、卸载非必要内核模块,执行sudo rmmod uvcvideo snd_usb_audio,仅保留Clawdbot必需的基础模块。
3、更新树莓派固件至最新版:sudo rpi-update && sudo reboot,修复已知CVE-2025-XXXX系列USB协议栈漏洞。
4、物理断开所有非必要USB设备,包括带麦克风的摄像头、蓝牙适配器及SD卡读卡器,仅保留键盘与网络接口。










