Usando o FastAPI Guard para proteger instâncias do OpenClaw contra ataques

Contexto de segurança do OpenClaw
As instâncias do OpenClaw enfrentam ameaças de segurança significativas de acordo com relatórios recentes. Uma auditoria de segurança revelou 512 vulnerabilidades em todo o código, com 8 problemas críticos, e mais de 40.000 instâncias expostas, sendo 60% imediatamente tomáveis. A vulnerabilidade ClawJacked (CVE-2026-25253) permite o sequestro de sites via WebSocket explorando suposições de confiança no localhost. Além disso, existem mais de 820 habilidades maliciosas no ClawHub.
Monitoramento do mundo real mostra que instâncias típicas do OpenClaw recebem milhares de ataques diariamente, incluindo IPs chineses, rastreadores do Baidu, scanners do DigitalOcean, bots tentando travessia de caminhos, sondagem de arquivos .env e força bruta de login.
Solução FastAPI Guard
O FastAPI Guard é um middleware que adiciona camadas de segurança antes que as solicitações alcancem os endpoints do OpenClaw. Como o OpenClaw roda no FastAPI (ou poderia através de um gateway de API), a integração é direta:
from guard import SecurityMiddleware, SecurityConfig
config = SecurityConfig(
blocked_countries=["CN", "RU"],
blocked_user_agents=["Baiduspider", "SemrushBot", "AhrefsBot"],
block_cloud_providers={"AWS", "GCP", "Azure"},
rate_limit=100,
rate_limit_window=60,
auto_ban_threshold=10,
auto_ban_duration=3600,
enable_penetration_detection=True,
whitelist=["YOUR_IP_HERE"],
)
app.add_middleware(SecurityMiddleware, config=config)
Principais recursos de segurança
- blocked_countries: Bloqueio geográfico que pode eliminar milhares de ataques de países específicos
- blocked_user_agents: Bloqueia rastreadores e bots conhecidos antes que alcancem o código do aplicativo
- block_cloud_providers: Busca e armazena automaticamente em cache os intervalos de IPs de nuvem para bloquear fazendas de scanners
- auto_ban_threshold: Bane IPs após 10 violações
- penetration detection: Detecta sondagens de travessia de caminhos para .env, /etc/passwd e ataques similares sem configuração adicional
- emergency mode:
emergency_mode=True, emergency_whitelist=["YOUR_IP", "YOUR_TEAM_IP"]bloqueia tudo, exceto IPs explicitamente permitidos - trusted_proxies: Configuração para configurações de proxy reverso para extrair corretamente os IPs reais dos clientes
Segurança por rota com decoradores
O sistema de decoradores permite diferentes configurações de segurança em rotas específicas:
from guard.decorators import SecurityDecorator
guard_decorator = SecurityDecorator(config)
@app.get("/api/admin")
@guard_decorator.require_ip(whitelist=["10.0.0.0/8"])
@guard_decorator.block_countries(["CN", "RU", "KP"])
async def admin():
return {"status": "ok"}
Isso permite monitorar padrões de uso, bloquear países específicos em endpoints sensíveis e exigir autenticação em caminhos administrativos - capacidades que regras estáticas de firewall não podem fornecer.
Capacidades adicionais
- Redis support: Integração nativa para implantações multi-instância com sincronização automática de limites de taxa, banimentos de IP e intervalos de IPs de nuvem
- Flask support: flaskapi-guard fornece o mesmo mecanismo de detecção para infraestrutura de agentes baseada em Flask
- Use cases: Além do OpenClaw, a ferramenta é usada por startups que precisam de APIs públicas para equipes remotas enquanto bloqueiam todo outro acesso, plataformas de jogos que impõem condições de vitória e armadilhas honeypot que registram e banem bots maliciosos
📖 Read the full source: r/openclaw
👀 See Also

Abordagem de Segurança OpenClaw Usando Roteador LLM e Compartilhamento Privado zrok
Um desenvolvedor compartilha sua abordagem para executar o OpenClaw e um roteador de LLM dentro de um ambiente VM+Kubernetes com um único comando, abordando preocupações de segurança ao injetar chaves de API no nível do roteador e usando zrok para compartilhamento privado em vez de tokens tradicionais de aplicativos de mensagens.
Título: Grupo de Inteligência de Ameaças do Google Relata Primeira Exploração de Dia Zero Desenvolvida por IA que Ignora 2FA
O Google Threat Intelligence Group detectou o primeiro exploit zero-day totalmente desenvolvido por IA que contorna a autenticação de dois fatores em uma popular ferramenta de administração de sistemas de código aberto baseada na web, junto com malware automórfico e backdoors alimentados por Gemini.

Ferramenta de Segurança Agent-Drift v0.1.2 Lançada: Um Salto em Segurança de IA
A ferramenta de segurança Agent-Drift v0.1.2 já está disponível, oferecendo recursos de segurança aprimorados para agentes de codificação de IA. Esta atualização aborda desafios de segurança fundamentais na automação.

Auditoria Diária de Segurança Automatizada por IA para Loja Operada por IA
Uma loja operada por IA executa uma auditoria de segurança diária de forma autônoma, sem agendamento humano ou cron jobs.