Verwendung von FastAPI Guard zum Schutz von OpenClaw-Instanzen vor Angriffen

✍️ OpenClawRadar📅 Veröffentlicht: 14. März 2026🔗 Source
Verwendung von FastAPI Guard zum Schutz von OpenClaw-Instanzen vor Angriffen
Ad

OpenClaw-Sicherheitskontext

OpenClaw-Instanzen sind laut aktuellen Berichten erheblichen Sicherheitsbedrohungen ausgesetzt. Ein Sicherheitsaudit deckte 512 Schwachstellen im gesamten Code auf, darunter 8 kritische Probleme, sowie über 40.000 exponierte Instanzen, von denen 60 % sofort übernommen werden können. Die ClawJacked-Schwachstelle (CVE-2026-25253) ermöglicht die Übernahme von Websites über WebSocket durch Ausnutzung von Localhost-Vertrauensannahmen. Zudem existieren über 820 bösartige Skills auf ClawHub.

Echtzeit-Monitoring zeigt, dass typische OpenClaw-Instanzen täglich Tausende von Angriffen erhalten, darunter chinesische IPs, Baidu-Crawler, DigitalOcean-Scanner, Bots, die Path-Traversal versuchen, .env-Datei-Abfragen und Login-Brute-Forcing.

FastAPI Guard-Lösung

FastAPI Guard ist eine Middleware, die Sicherheitsebenen hinzufügt, bevor Anfragen OpenClaw-Endpunkte erreichen. Da OpenClaw auf FastAPI läuft (oder über ein API-Gateway könnte), ist die Integration unkompliziert:

from guard import SecurityMiddleware, SecurityConfig

config = SecurityConfig( blocked_countries=["CN", "RU"], blocked_user_agents=["Baiduspider", "SemrushBot", "AhrefsBot"], block_cloud_providers={"AWS", "GCP", "Azure"}, rate_limit=100, rate_limit_window=60, auto_ban_threshold=10, auto_ban_duration=3600, enable_penetration_detection=True, whitelist=["YOUR_IP_HERE"], )

app.add_middleware(SecurityMiddleware, config=config)

Ad

Wichtige Sicherheitsfunktionen

  • blocked_countries: Geoblocking, das Tausende von Angriffen aus bestimmten Ländern eliminieren kann
  • blocked_user_agents: Blockiert bekannte Crawler und Bots, bevor sie den Anwendungscode erreichen
  • block_cloud_providers: Ruft Cloud-IP-Bereiche automatisch ab und cached sie, um Scanner-Farmen zu blockieren
  • auto_ban_threshold: Sperrt IPs nach 10 Verstößen
  • penetration detection: Erkennt Path-Traversal-Abfragen für .env, /etc/passwd und ähnliche Angriffe ohne zusätzliche Konfiguration
  • emergency mode: emergency_mode=True, emergency_whitelist=["YOUR_IP", "YOUR_TEAM_IP"] blockiert alles außer explizit erlaubten IPs
  • trusted_proxies: Konfiguration für Reverse-Proxy-Setups, um echte Client-IPs korrekt zu extrahieren

Pro-Route-Sicherheit mit Decorators

Das Decorator-System ermöglicht unterschiedliche Sicherheitskonfigurationen für bestimmte Routen:

from guard.decorators import SecurityDecorator

guard_decorator = SecurityDecorator(config)

@app.get("/api/admin") @guard_decorator.require_ip(whitelist=["10.0.0.0/8"]) @guard_decorator.block_countries(["CN", "RU", "KP"]) async def admin(): return {"status": "ok"}

Dies ermöglicht die Überwachung von Nutzungsmustern, das Blockieren bestimmter Länder bei sensiblen Endpunkten und das Erfordern von Authentifizierung auf Admin-Pfaden – Fähigkeiten, die statische Firewall-Regeln nicht bieten können.

Zusätzliche Fähigkeiten

  • Redis-Unterstützung: Eingebaut für Multi-Instanz-Bereitstellungen mit automatischer Synchronisierung von Ratenbegrenzungen, IP-Sperren und Cloud-IP-Bereichen
  • Flask-Unterstützung: flaskapi-guard bietet die gleiche Erkennungs-Engine für Flask-basierte Agenten-Infrastruktur
  • Anwendungsfälle: Neben OpenClaw wird das Tool von Startups genutzt, die öffentliche APIs für Remote-Teams benötigen, während anderer Zugriff blockiert wird, von Gaming-Plattformen, die Gewinnbedingungen durchsetzen, und von Honeypot-Fallen, die bösartige Bots protokollieren und sperren

📖 Read the full source: r/openclaw

Ad

👀 Siehe auch

Drei Open-Source-Alternativen zu litellm nach dem PyPI-Supply-Chain-Angriff
Sicherheit

Drei Open-Source-Alternativen zu litellm nach dem PyPI-Supply-Chain-Angriff

Die litellm-Versionen 1.82.7 und 1.82.8 auf PyPI wurden in einem Supply-Chain-Angriff mit Malware zum Stehlen von Zugangsdaten kompromittiert. Drei Open-Source-Alternativen sind Bifrost (Go-basiert, ~50x schnellere P99-Latenz), Kosong (agentenorientiert von Kimi) und Helicone (AI-Gateway mit Analysen).

OpenClawRadar
OpenClaws "Immer erlauben"-Funktion: Sicherheitslücken und sicherere Alternativen
Sicherheit

OpenClaws "Immer erlauben"-Funktion: Sicherheitslücken und sicherere Alternativen

OpenClaws 'Immer erlauben'-Genehmigungsfunktion war diesen Monat Gegenstand von zwei CVEs, die unautorisierte Befehlsausführung durch Wrapper-Befehlsbindung und Shell-Zeilenfortsetzungs-Umgehungen ermöglichten. Das tiefere Problem ist, wie die Funktion Benutzer dazu bringt, auf Sicherheitsaufforderungen nicht mehr zu achten.

OpenClawRadar
MCP-Paketsicherheitsscan deckt weit verbreitete zerstörerische Fähigkeiten ohne Bestätigung auf
Sicherheit

MCP-Paketsicherheitsscan deckt weit verbreitete zerstörerische Fähigkeiten ohne Bestätigung auf

Eine Sicherheitsüberprüfung von 2.386 MCP-Paketen auf npm ergab, dass 63,5 % zerstörerische Operationen wie Dateilöschung und Datenbanklöschungen ohne menschliche Bestätigung freigeben. Der Forscher entdeckte, dass insgesamt 49 % Sicherheitsprobleme aufwiesen, mit 402 kritischen und 240 schwerwiegenden Schwachstellen.

OpenClawRadar
Sicherheits-Benchmark: 10 LLMs mit 211 adversarischen Angriffen getestet
Sicherheit

Sicherheits-Benchmark: 10 LLMs mit 211 adversarischen Angriffen getestet

Ein Sicherheitsforscher testete 10 LLMs mit 211 adversarischen Angriffen und stellte fest, dass die Extraktionsresistenz durchschnittlich bei 85 % liegt, während die Injektionsresistenz nur durchschnittlich 46,2 % beträgt. Jedes Modell versagte bei Delimiter-, Distraktor- und Style-Injection-Angriffen vollständig.

OpenClawRadar