聲明狀態:無可問責來源確認 200k/23k 數據
一項廣為流傳的統計數據聲稱全球有超過 200,000 個活躍的 OpenClaw 實例,其中 23,000 個位於中國。截至發布時,尚無可問責的具名權威機構公開驗證該數據或其方法論。
現有證據顯示線上曝光度高,但計數方式不一致。報告的總數經常混淆已安裝副本、網際網路暴露的閘道器以及經過身份驗證的生產部署,這使得同類比較不可靠並誇大了感知規模。
OpenClaw 是什麼以及為何曝光數量重要
OpenClaw 是一個 AI 代理框架,依賴技能(插件)和 HTTP 可訪問的閘道器,創造強大的自動化功能以及廣泛的外部介面。曝光數量之所以重要,是因為它們約略估算可達端點的數量,進而估算平台的外部可訪問攻擊面。
實際上,大量暴露的端點增加了配置錯誤、數據洩漏和插件驅動的入侵機會。即使啟用身份驗證,弱預設值或過度特權的服務帳戶也可能放大組織風險。
根據 CNCERT/CC,在沒有足夠保護的情況下部署 OpenClaw 會帶來嚴重的安全風險,特別是在實例配置不當且連接到金融和能源等關鍵基礎設施的情況下。該機構建議限制系統權限、加強身份驗證,並對外部插件組件保持謹慎。
曝光 vs 部署:正確解讀 OpenClaw 實例數量
在安全報告中,指標描述了不同的現實:存在多少副本、有多少端點在網路上暴露,以及有多少在身份驗證後積極使用。將這些視為可互換會產生誤導性的敘述和政策回應。
總部署數 vs 公開暴露端點 vs 積極經身份驗證使用
總部署數捕捉安裝情況,包括實驗室和開發副本;公開暴露端點反映可從網際網路路由的閘道器;積極經身份驗證使用是指執行控制的生產系統。每個類別回答不同的風險問題,並且變化速度比靜態標題所暗示的更快。
編輯背景:標題總數的爭議源於在未披露方法論的情況下混合這些類別。根據國家網路安全通報中心:「目前全球有超過 200,000 個活躍的 OpenClaw 實例,其中約 23,000 個位於中國。」
ClawJacked 漏洞、Microsoft 警告和 Bitdefender 技能發現
根據 Security‑land,ClawJacked 缺陷使 HTTP 閘道器身份驗證繞過和潛在接管成為可能;已有修補程式可用,但據報導許多實例仍使用不安全版本。Microsoft 警告 OpenClaw 不應在標準個人或企業工作站上運行,除非經過適當加固。Bitdefender 報告了數百個惡意技能,特別是在加密貨幣工作流程中,包括偽裝成良性的克隆或重新封裝模組。
關於 OpenClaw 實例的常見問題
根據可靠掃描,目前實際有多少 OpenClaw 實例在網路上暴露?
沒有確認的權威、可問責計數。公開掃描通常顯示數萬個暴露端點,而非 200k,且總數因重複、錯誤分類、速率限制和停機時間而波動。
最關鍵的 OpenClaw 安全漏洞(例如 ClawJacked)是什麼,是否有修補程式可用?
ClawJacked 使閘道器身份驗證繞過和潛在接管成為可能;存在修補程式,但許多部署落後。加固配置、應用最小權限原則,並在啟用前驗證插件來源。
| 免責聲明: 本網站上的資訊僅作為一般市場評論提供,不構成投資建議。我們鼓勵您在投資前進行自己的研究。 |
來源:https://coincu.com/scam-alert/openclaw-draws-review-amid-china-uptake-clawjacked-risk/


