It Got Worse (Clawdbot)

Clawdbot(一個基於 Claude 的 AI 聊天機器人產品)的安全災難持續惡化。本片揭露了數百甚至數千個 Clawdbot 實例遭到駭客入侵的現況,包括 Nginx 反向代理漏洞、技能倉庫的供應鏈攻擊,以及 API 金鑰外洩等嚴重問題,並提供了一系列實用的安全防護建議。


原影片連結:https://www.youtube.com/watch?v=rPAKq2oQVBs

影片重點

  • 數百至數千個 Clawdbot 實例已被駭客入侵,控制面板完全暴露在公開網路上
  • 透過 Shodan 等服務搜尋特定關鍵字,即可找到大量未受保護的 Clawdbot 伺服器
  • Nginx 反向代理的設定漏洞讓攻擊者能完全存取使用者的控制面板、訊息歷史和 API 金鑰
  • 技能倉庫(Claude Hub / MoltHub)缺乏安全審查機制,容易遭受供應鏈攻擊
  • 白帽駭客 Jameson 成功建立了偽造的後門技能,並將下載次數灌到 4,000 以上
  • 建議使用非預設端口、設定密碼、更新至最新版本、配置 trusted proxies
  • 安裝技能前應仔細審查所有檔案,並透過第三方 AI 驗證其安全性
  • 所有已暴露的 API 金鑰都應立即輪換(rotate)

詳細內容

00:00 Clawdbot 安全災難現況

影片開頭,Nick Saraev 表示在查看 Clawdbot 的最新狀況後發現事態比想像中更嚴重。目前已有使用者被 Claude 永久封禁帳號,有人在 Claude Hub 上建立惡意技能,甚至取得其他人控制面板的 root 權限。估計已有數百到數千個 Clawdbot 實例遭到入侵。

他形容這是「Vibe Coding 的紅色婚禮」——一場正在即時上演的災難。

01:00 公開暴露的控制面板

大多數使用者將 Clawdbot 部署在 VPS 上,需要將其發布到公開可存取的 URL。然而,像 Shodan 這類服務會不斷掃描並索引網路上所有可用的 URL。只要在這些公開索引資料庫中搜尋「Clawbot control」這段文字,就能找到數千台正在運行的伺服器,而且只需點擊連結就能直接存取。

Nick 展示了一個實際案例——某人的 Clawdbot 控制面板頁面。他特別挑選了一個顯示「已斷線、需要身份驗證」的安全範例,以避免實際存取他人的 API 憑證。

02:15 Nginx 反向代理漏洞

一位名為 Jameson 的安全研究員發現,如果 Clawdbot 伺服器使用 Nginx 作為反向代理,由於 Nginx 與 Clawdbot 之間的交互方式存在漏洞,攻擊者可以完全存取任何人的 Clawdbot 控制面板。這意味著不僅能讀取所有收發的訊息,還能取得所有技能設定、配置資訊以及 API 金鑰。

這個問題之所以如此嚴重,是因為大多數使用者會將所有 API 金鑰、Token 和各平台(如 Anthropic 等)的密鑰都上傳到 Clawdbot 中。一旦被入侵,攻擊者等於掌握了使用者的全部數位生活。

03:30 白帽駭客的發現

Jameson 作為白帽駭客,透過這個漏洞找到了一位自稱「AI 系統工程師」的使用者資訊,成功完整辨識其身份並取得所有訊息歷史。Nick 指出目前有數百位安全專家正在批評 Clawdbot 的安全狀況有多糟糕,同時也有使用者給予 Clawdbot root 權限後系統完全失控的案例。

04:30 安全防護建議一:鎖定基礎設施

Nick 開始提供具體的安全建議。首先是更改預設端口。目前最常被掃描的 Clawdbot 端口是 18789(預設端口)。使用預設端口等於讓掃描服務能快速鎖定你的伺服器。建議使用亂數產生器選擇一個非傳統端口(例如 44892),避免使用 443、80、8080、3000 等常見端口。

如果不知道如何操作,可以直接讓 Claude Code 存取你的伺服器來進行設定。

05:40 安全防護建議二:設定密碼與更新版本

第二個建議是一定要設定密碼,不要留空。雖然密碼是預設設定,但仍有部分使用者未設定。

第三個建議是更新 Clawdbot 到最新版本。最新版本已修補了 Nginx 反向代理的漏洞。但由於所有人都是自行架設,沒有自動更新機制,必須手動更新。

對於尚未更新的使用者,務必設定 gateway.trusted_proxies,尤其是使用 Nginx/Caddy 反向代理的情況。如果不設定,控制面板會將所有存取者視為 localhost,等同於對任何人敞開大門。

如果想要最高安全性,建議使用 Tailscale 或其他 VPN 方案。

07:00 安全防護建議三:輪換 API 金鑰

如果你已經將 Clawdbot 發布到公開 URL 但尚未做任何安全措施,應該立即輪換所有 API 金鑰。大多數知名服務都提供金鑰輪換功能,可以在金鑰洩漏時快速更換。

07:20 供應鏈攻擊:技能倉庫的風險

另一個重大攻擊向量是供應鏈層面——也就是人們用來擴展 Clawdbot 功能的技能和工具倉庫。Claude Hub(已更名為 MoltHub)提供了各種附加功能,如網頁聊天、音訊通知、決策樹等。

問題在於這些倉庫缺乏安全審查機制。Jameson 實際建立了一個偽造的後門技能,並將下載次數灌到 4,000 以上。由於 MoltHub 的排名演算法非常簡單(僅根據單位時間的下載量排序),這個惡意技能很快就被推上了首頁推薦位置。當不知情的使用者下載並安裝這個技能後,所有 API Token 都可能被竊取。

08:45 如何安全使用技能倉庫

Nick 提供了幾個保護建議:首先,交叉驗證網站的可信度,在社群媒體上搜尋是否有可信的人在討論這個網站。

其次,在執行任何技能之前,閱讀其中的每一個檔案,不要只看頂層的 skill.md。更好的做法是將整個技能檔案丟給一個全新的 Claude、Gemini 或 ChatGPT 實例,讓它分析這個技能是否真的做了它聲稱要做的事。

再者,檢查作者資訊,確認他們是否有真實的聲譽、真實的面孔和關聯的 GitHub 帳號。有真實 commit 歷史的開發者通常不會冒險發布惡意內容。

最後,Nick 建議開發者們將 Claude Hub 等技能倉庫視為「早期的 npm」——假設所有內容都未經審查,每個下載的套件都可能有問題。

10:00 總結

Nick 表示他非常看好這類技術的未來,但目前絕不會將所有 API 金鑰託付給 Clawdbot。他宣布這是他最後一次在頻道上討論 Clawdbot 的話題,祝大家好運。

我的想法

這部影片揭示了 Vibe Coding 時代一個被嚴重低估的問題:當非技術使用者能夠快速部署複雜系統時,安全性往往是最先被忽略的環節。Clawdbot 的案例完美展現了「易用性」與「安全性」之間的永恆矛盾。

供應鏈攻擊的部分特別值得關注。MoltHub 的排名機制如此容易被操控,反映出整個 AI Agent 生態系統在安全基礎設施上的不成熟。這與早期 npm 生態系統遭遇的問題如出一轍,但 AI Agent 的風險更高——因為它們通常需要更多權限(API 金鑰、系統存取權等)。

對於正在使用類似工具的開發者,最實用的建議可能是:永遠假設你的系統會被掃描到,以此為前提來設計安全策略。使用 VPN(如 Tailscale)、非預設端口、強密碼,以及定期輪換金鑰,這些都是基本但有效的防護措施。

進階測驗:It Got Worse (Clawdbot)

測驗目標:驗證你是否能在實際情境中應用 Clawdbot 安全防護知識。
共 5 題,包含情境題與錯誤診斷題。

1. 你剛將 Clawdbot 部署到 VPS 上,需要選擇一個端口來暴露控制面板。以下哪種做法最安全? 情境題

目前設定: – VPS 已設定防火牆 – Clawdbot 使用預設端口 18789 – 控制面板已設定密碼 – 尚未配置反向代理
  • A. 保持預設端口 18789,因為已經有防火牆和密碼保護
  • B. 改用常見端口 443,因為 HTTPS 預設端口更安全
  • C. 使用亂數產生的非傳統端口(如 44892),並搭配 Tailscale VPN
  • D. 改用端口 3000,因為開發用端口較少被攻擊

2. 你在 MoltHub(原 Claude Hub)上發現一個很受歡迎的技能,下載量超過 4,000 次。你打算安裝到自己的 Clawdbot。以下哪個步驟最關鍵? 情境題

技能資訊: – 名稱:Super AI Assistant Pro – 下載量:4,200+ – 上架時間:3 天前 – 作者:無 GitHub 連結、無社群資料
  • A. 下載量超過 4,000 表示已被社群驗證,可以直接安裝
  • B. 將技能所有檔案餵給獨立的 AI 實例,分析是否包含惡意指令
  • C. 只閱讀頂層 skill.md 確認功能描述正確即可安裝
  • D. 等下載量超過 10,000 再安裝,屆時更安全

3. 你發現自己的 Clawdbot 控制面板可能已經被公開索引。你已經上傳了多個平台的 API 金鑰。應該優先採取什麼行動? 情境題

已知情況: – Clawdbot 使用預設端口 18789 – 未設定 gateway.trusted_proxies – 使用 Nginx 反向代理 – 已上傳 Anthropic、Twitter、Discord 等 API 金鑰
  • A. 先更新 Clawdbot 到最新版本,再處理其他問題
  • B. 先更改端口為非預設值,讓掃描服務找不到
  • C. 先設定 gateway.trusted_proxies,修補 Nginx 漏洞
  • D. 立即輪換所有已上傳的 API 金鑰,因為它們可能已經洩漏

4. 小王將 Clawdbot 部署到 VPS 並使用 Nginx 作為反向代理,但發現任何人只要知道 URL 就能完整存取控制面板,無需登入。最可能的根本原因是什麼? 錯誤診斷

症狀: – 控制面板已設定密碼 – 直接用 IP + 端口存取時會要求登入 – 但透過域名(經過 Nginx)存取時,不需要登入就能看到所有內容 – Clawdbot 版本為舊版
  • A. Nginx 設定檔中的密碼保護規則有誤
  • B. 未設定 gateway.trusted_proxies,導致控制面板將所有經過 Nginx 的請求視為 localhost
  • C. 控制面板的密碼設定被 Nginx 覆寫
  • D. Nginx 的 SSL 憑證過期導致認證機制失效

5. 小李在 Shodan 上發現自己的 Clawdbot 伺服器已被索引。他更改了端口並設定了密碼,但幾天後伺服器再次出現在掃描結果中。最可能的問題是什麼? 錯誤診斷

小李的操作: 1. 將端口從 18789 改為 8080 2. 設定控制面板密碼 3. 未更新 Clawdbot 版本 4. 未設定 VPN
  • A. 端口 8080 仍是常見端口,在 Shodan 的高優先掃描清單中
  • B. 密碼設定後需要重新啟動 Clawdbot 才會生效
  • C. Shodan 有快取機制,顯示的是舊資料
  • D. 因為沒有更新 Clawdbot 版本,密碼保護功能不可用

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *