Использование FastAPI Guard для защиты экземпляров OpenClaw от атак.

Контекст безопасности OpenClaw
Согласно последним отчетам, экземпляры OpenClaw сталкиваются со значительными угрозами безопасности. Аудит безопасности выявил 512 уязвимостей в кодовой базе, включая 8 критических проблем, а также более 40 000 открытых экземпляров, 60% из которых можно захватить немедленно. Уязвимость ClawJacked (CVE-2026-25253) позволяет захватывать веб-сайты через WebSocket, эксплуатируя предположения о доверии к localhost. Кроме того, на ClawHub существует более 820 вредоносных навыков.
Мониторинг в реальном мире показывает, что типичные экземпляры OpenClaw ежедневно подвергаются тысячам атак, включая IP-адреса из Китая, краулеры Baidu, сканеры DigitalOcean, ботов, пытающихся выполнить обход пути, зондирование файлов .env и перебор паролей при входе.
Решение FastAPI Guard
FastAPI Guard — это промежуточное ПО, которое добавляет уровни безопасности до того, как запросы достигнут конечных точек OpenClaw. Поскольку OpenClaw работает на FastAPI (или может работать через API-шлюз), интеграция проста:
from guard import SecurityMiddleware, SecurityConfig
config = SecurityConfig(
blocked_countries=["CN", "RU"],
blocked_user_agents=["Baiduspider", "SemrushBot", "AhrefsBot"],
block_cloud_providers={"AWS", "GCP", "Azure"},
rate_limit=100,
rate_limit_window=60,
auto_ban_threshold=10,
auto_ban_duration=3600,
enable_penetration_detection=True,
whitelist=["YOUR_IP_HERE"],
)
app.add_middleware(SecurityMiddleware, config=config)
Ключевые функции безопасности
- blocked_countries: Геоблокировка, которая может устранить тысячи атак из определенных стран
- blocked_user_agents: Блокирует известных краулеров и ботов до того, как они достигнут кода приложения
- block_cloud_providers: Автоматически получает и кэширует диапазоны IP-адресов облачных провайдеров для блокировки ферм сканеров
- auto_ban_threshold: Блокирует IP-адреса после 10 нарушений
- penetration detection: Обнаруживает зондирование обхода пути для .env, /etc/passwd и подобных атак без дополнительной конфигурации
- emergency mode:
emergency_mode=True, emergency_whitelist=["YOUR_IP", "YOUR_TEAM_IP"]блокирует все, кроме явно разрешенных IP-адресов - trusted_proxies: Конфигурация для настроек обратного прокси для правильного извлечения реальных IP-адресов клиентов
Безопасность на уровне маршрутов с декораторами
Система декораторов позволяет применять различные конфигурации безопасности к определенным маршрутам:
from guard.decorators import SecurityDecorator
guard_decorator = SecurityDecorator(config)
@app.get("/api/admin")
@guard_decorator.require_ip(whitelist=["10.0.0.0/8"])
@guard_decorator.block_countries(["CN", "RU", "KP"])
async def admin():
return {"status": "ok"}
Это позволяет отслеживать шаблоны использования, блокировать определенные страны на чувствительных конечных точках и требовать аутентификацию на административных путях — возможности, которые статические правила брандмауэра не могут предоставить.
Дополнительные возможности
- Поддержка Redis: Встроенная поддержка для развертываний с несколькими экземплярами с автоматической синхронизацией ограничений скорости, блокировок IP и диапазонов облачных IP-адресов
- Поддержка Flask: flaskapi-guard предоставляет тот же механизм обнаружения для инфраструктуры агентов на основе Flask
- Сценарии использования: Помимо OpenClaw, инструмент используется стартапами, которым нужны публичные API для удаленных команд, блокируя при этом весь другой доступ, игровыми платформами, обеспечивающими условия победы, и ловушками-приманками, которые регистрируют и блокируют вредоносных ботов
📖 Read the full source: r/openclaw
👀 Смотрите также

Безопасность API-ключа OpenClaw: что нужно знать об управляемом хостинге и TEE
Пост на Reddit разбирает риски передачи ключа API Anthropic управляемому хостингу OpenClaw и объясняет, как TEE (Intel TDX) может изолировать ключи на уровне оборудования.

OpenObscure: Открытый локальный межсетевой экран для защиты конфиденциальности ИИ-агентов
OpenObscure — это открытый межсетевой экран для защиты конфиденциальности, работающий на устройстве и располагающийся между AI-агентами и провайдерами LLM. Он использует FF1 Format-Preserving Encryption с AES-256 для шифрования значений PII до того, как запросы покинут ваше устройство, сохраняя структуру данных и защищая конфиденциальность.

SCION: Швейцарская безопасная альтернатива протоколу маршрутизации BGP
SCION (Scalability, Control, and Isolation On Next-Generation Networks) — это архитектура маршрутизации интернета, разработанная в ETH Zürich, которая заменяет основу BGP встроенной безопасностью и многопутевой маршрутизацией. В отличие от заплаток BGP, таких как RPKI и BGPsec, SCION устанавливает десятки или сотни параллельных путей с перемаршрутизацией за миллисекунды при возникновении сбоев.

Мошеннический инструмент Roblox и ИИ вызвали сбой платформы Vercel.
Сообщается, что читерская программа для Roblox в сочетании с инструментом искусственного интеллекта вызвала полный сбой платформы Vercel, что привело к активному обсуждению на Hacker News с 66 баллами и 24 комментариями.