Использование FastAPI Guard для защиты экземпляров OpenClaw от атак.

✍️ OpenClawRadar📅 Опубликовано: 14 марта 2026 г.🔗 Source
Использование FastAPI Guard для защиты экземпляров OpenClaw от атак.
Ad

Контекст безопасности OpenClaw

Согласно последним отчетам, экземпляры OpenClaw сталкиваются со значительными угрозами безопасности. Аудит безопасности выявил 512 уязвимостей в кодовой базе, включая 8 критических проблем, а также более 40 000 открытых экземпляров, 60% из которых можно захватить немедленно. Уязвимость ClawJacked (CVE-2026-25253) позволяет захватывать веб-сайты через WebSocket, эксплуатируя предположения о доверии к localhost. Кроме того, на ClawHub существует более 820 вредоносных навыков.

Мониторинг в реальном мире показывает, что типичные экземпляры OpenClaw ежедневно подвергаются тысячам атак, включая IP-адреса из Китая, краулеры Baidu, сканеры DigitalOcean, ботов, пытающихся выполнить обход пути, зондирование файлов .env и перебор паролей при входе.

Решение FastAPI Guard

FastAPI Guard — это промежуточное ПО, которое добавляет уровни безопасности до того, как запросы достигнут конечных точек OpenClaw. Поскольку OpenClaw работает на FastAPI (или может работать через API-шлюз), интеграция проста:

from guard import SecurityMiddleware, SecurityConfig

config = SecurityConfig( blocked_countries=["CN", "RU"], blocked_user_agents=["Baiduspider", "SemrushBot", "AhrefsBot"], block_cloud_providers={"AWS", "GCP", "Azure"}, rate_limit=100, rate_limit_window=60, auto_ban_threshold=10, auto_ban_duration=3600, enable_penetration_detection=True, whitelist=["YOUR_IP_HERE"], )

app.add_middleware(SecurityMiddleware, config=config)

Ключевые функции безопасности

  • blocked_countries: Геоблокировка, которая может устранить тысячи атак из определенных стран
  • blocked_user_agents: Блокирует известных краулеров и ботов до того, как они достигнут кода приложения
  • block_cloud_providers: Автоматически получает и кэширует диапазоны IP-адресов облачных провайдеров для блокировки ферм сканеров
  • auto_ban_threshold: Блокирует IP-адреса после 10 нарушений
  • penetration detection: Обнаруживает зондирование обхода пути для .env, /etc/passwd и подобных атак без дополнительной конфигурации
  • emergency mode: emergency_mode=True, emergency_whitelist=["YOUR_IP", "YOUR_TEAM_IP"] блокирует все, кроме явно разрешенных IP-адресов
  • trusted_proxies: Конфигурация для настроек обратного прокси для правильного извлечения реальных IP-адресов клиентов
Ad

Безопасность на уровне маршрутов с декораторами

Система декораторов позволяет применять различные конфигурации безопасности к определенным маршрутам:

from guard.decorators import SecurityDecorator

guard_decorator = SecurityDecorator(config)

@app.get("/api/admin") @guard_decorator.require_ip(whitelist=["10.0.0.0/8"]) @guard_decorator.block_countries(["CN", "RU", "KP"]) async def admin(): return {"status": "ok"}

Это позволяет отслеживать шаблоны использования, блокировать определенные страны на чувствительных конечных точках и требовать аутентификацию на административных путях — возможности, которые статические правила брандмауэра не могут предоставить.

Дополнительные возможности

  • Поддержка Redis: Встроенная поддержка для развертываний с несколькими экземплярами с автоматической синхронизацией ограничений скорости, блокировок IP и диапазонов облачных IP-адресов
  • Поддержка Flask: flaskapi-guard предоставляет тот же механизм обнаружения для инфраструктуры агентов на основе Flask
  • Сценарии использования: Помимо OpenClaw, инструмент используется стартапами, которым нужны публичные API для удаленных команд, блокируя при этом весь другой доступ, игровыми платформами, обеспечивающими условия победы, и ловушками-приманками, которые регистрируют и блокируют вредоносных ботов

📖 Read the full source: r/openclaw

Ad

👀 Смотрите также

Безопасность API-ключа OpenClaw: что нужно знать об управляемом хостинге и TEE
Безопасность

Безопасность API-ключа OpenClaw: что нужно знать об управляемом хостинге и TEE

Пост на Reddit разбирает риски передачи ключа API Anthropic управляемому хостингу OpenClaw и объясняет, как TEE (Intel TDX) может изолировать ключи на уровне оборудования.

OpenClawRadar
OpenObscure: Открытый локальный межсетевой экран для защиты конфиденциальности ИИ-агентов
Безопасность

OpenObscure: Открытый локальный межсетевой экран для защиты конфиденциальности ИИ-агентов

OpenObscure — это открытый межсетевой экран для защиты конфиденциальности, работающий на устройстве и располагающийся между AI-агентами и провайдерами LLM. Он использует FF1 Format-Preserving Encryption с AES-256 для шифрования значений PII до того, как запросы покинут ваше устройство, сохраняя структуру данных и защищая конфиденциальность.

OpenClawRadar
SCION: Швейцарская безопасная альтернатива протоколу маршрутизации BGP
Безопасность

SCION: Швейцарская безопасная альтернатива протоколу маршрутизации BGP

SCION (Scalability, Control, and Isolation On Next-Generation Networks) — это архитектура маршрутизации интернета, разработанная в ETH Zürich, которая заменяет основу BGP встроенной безопасностью и многопутевой маршрутизацией. В отличие от заплаток BGP, таких как RPKI и BGPsec, SCION устанавливает десятки или сотни параллельных путей с перемаршрутизацией за миллисекунды при возникновении сбоев.

OpenClawRadar
Мошеннический инструмент Roblox и ИИ вызвали сбой платформы Vercel.
Безопасность

Мошеннический инструмент Roblox и ИИ вызвали сбой платформы Vercel.

Сообщается, что читерская программа для Roblox в сочетании с инструментом искусственного интеллекта вызвала полный сбой платформы Vercel, что привело к активному обсуждению на Hacker News с 66 баллами и 24 комментариями.

OpenClawRadar