Verwendung von FastAPI Guard zum Schutz von OpenClaw-Instanzen vor Angriffen

OpenClaw-Sicherheitskontext
OpenClaw-Instanzen sind laut aktuellen Berichten erheblichen Sicherheitsbedrohungen ausgesetzt. Ein Sicherheitsaudit deckte 512 Schwachstellen im gesamten Code auf, darunter 8 kritische Probleme, sowie über 40.000 exponierte Instanzen, von denen 60 % sofort übernommen werden können. Die ClawJacked-Schwachstelle (CVE-2026-25253) ermöglicht die Übernahme von Websites über WebSocket durch Ausnutzung von Localhost-Vertrauensannahmen. Zudem existieren über 820 bösartige Skills auf ClawHub.
Echtzeit-Monitoring zeigt, dass typische OpenClaw-Instanzen täglich Tausende von Angriffen erhalten, darunter chinesische IPs, Baidu-Crawler, DigitalOcean-Scanner, Bots, die Path-Traversal versuchen, .env-Datei-Abfragen und Login-Brute-Forcing.
FastAPI Guard-Lösung
FastAPI Guard ist eine Middleware, die Sicherheitsebenen hinzufügt, bevor Anfragen OpenClaw-Endpunkte erreichen. Da OpenClaw auf FastAPI läuft (oder über ein API-Gateway könnte), ist die Integration unkompliziert:
from guard import SecurityMiddleware, SecurityConfig
config = SecurityConfig(
blocked_countries=["CN", "RU"],
blocked_user_agents=["Baiduspider", "SemrushBot", "AhrefsBot"],
block_cloud_providers={"AWS", "GCP", "Azure"},
rate_limit=100,
rate_limit_window=60,
auto_ban_threshold=10,
auto_ban_duration=3600,
enable_penetration_detection=True,
whitelist=["YOUR_IP_HERE"],
)
app.add_middleware(SecurityMiddleware, config=config)
Wichtige Sicherheitsfunktionen
- blocked_countries: Geoblocking, das Tausende von Angriffen aus bestimmten Ländern eliminieren kann
- blocked_user_agents: Blockiert bekannte Crawler und Bots, bevor sie den Anwendungscode erreichen
- block_cloud_providers: Ruft Cloud-IP-Bereiche automatisch ab und cached sie, um Scanner-Farmen zu blockieren
- auto_ban_threshold: Sperrt IPs nach 10 Verstößen
- penetration detection: Erkennt Path-Traversal-Abfragen für .env, /etc/passwd und ähnliche Angriffe ohne zusätzliche Konfiguration
- emergency mode:
emergency_mode=True, emergency_whitelist=["YOUR_IP", "YOUR_TEAM_IP"]blockiert alles außer explizit erlaubten IPs - trusted_proxies: Konfiguration für Reverse-Proxy-Setups, um echte Client-IPs korrekt zu extrahieren
Pro-Route-Sicherheit mit Decorators
Das Decorator-System ermöglicht unterschiedliche Sicherheitskonfigurationen für bestimmte Routen:
from guard.decorators import SecurityDecorator
guard_decorator = SecurityDecorator(config)
@app.get("/api/admin")
@guard_decorator.require_ip(whitelist=["10.0.0.0/8"])
@guard_decorator.block_countries(["CN", "RU", "KP"])
async def admin():
return {"status": "ok"}
Dies ermöglicht die Überwachung von Nutzungsmustern, das Blockieren bestimmter Länder bei sensiblen Endpunkten und das Erfordern von Authentifizierung auf Admin-Pfaden – Fähigkeiten, die statische Firewall-Regeln nicht bieten können.
Zusätzliche Fähigkeiten
- Redis-Unterstützung: Eingebaut für Multi-Instanz-Bereitstellungen mit automatischer Synchronisierung von Ratenbegrenzungen, IP-Sperren und Cloud-IP-Bereichen
- Flask-Unterstützung: flaskapi-guard bietet die gleiche Erkennungs-Engine für Flask-basierte Agenten-Infrastruktur
- Anwendungsfälle: Neben OpenClaw wird das Tool von Startups genutzt, die öffentliche APIs für Remote-Teams benötigen, während anderer Zugriff blockiert wird, von Gaming-Plattformen, die Gewinnbedingungen durchsetzen, und von Honeypot-Fallen, die bösartige Bots protokollieren und sperren
📖 Read the full source: r/openclaw
👀 Siehe auch

Drei Open-Source-Alternativen zu litellm nach dem PyPI-Supply-Chain-Angriff
Die litellm-Versionen 1.82.7 und 1.82.8 auf PyPI wurden in einem Supply-Chain-Angriff mit Malware zum Stehlen von Zugangsdaten kompromittiert. Drei Open-Source-Alternativen sind Bifrost (Go-basiert, ~50x schnellere P99-Latenz), Kosong (agentenorientiert von Kimi) und Helicone (AI-Gateway mit Analysen).

OpenClaws "Immer erlauben"-Funktion: Sicherheitslücken und sicherere Alternativen
OpenClaws 'Immer erlauben'-Genehmigungsfunktion war diesen Monat Gegenstand von zwei CVEs, die unautorisierte Befehlsausführung durch Wrapper-Befehlsbindung und Shell-Zeilenfortsetzungs-Umgehungen ermöglichten. Das tiefere Problem ist, wie die Funktion Benutzer dazu bringt, auf Sicherheitsaufforderungen nicht mehr zu achten.

MCP-Paketsicherheitsscan deckt weit verbreitete zerstörerische Fähigkeiten ohne Bestätigung auf
Eine Sicherheitsüberprüfung von 2.386 MCP-Paketen auf npm ergab, dass 63,5 % zerstörerische Operationen wie Dateilöschung und Datenbanklöschungen ohne menschliche Bestätigung freigeben. Der Forscher entdeckte, dass insgesamt 49 % Sicherheitsprobleme aufwiesen, mit 402 kritischen und 240 schwerwiegenden Schwachstellen.

Sicherheits-Benchmark: 10 LLMs mit 211 adversarischen Angriffen getestet
Ein Sicherheitsforscher testete 10 LLMs mit 211 adversarischen Angriffen und stellte fest, dass die Extraktionsresistenz durchschnittlich bei 85 % liegt, während die Injektionsresistenz nur durchschnittlich 46,2 % beträgt. Jedes Modell versagte bei Delimiter-, Distraktor- und Style-Injection-Angriffen vollständig.