🚨 Virkelig blodig saksadvarsel: En nybegynner i OpenClaw, bak kredittkortet som blir stjålet, ligger det en supergrop som titusenvis av utviklere tråkker på! Da jeg så en venn som bruker hummer, fikk jeg plutselig en bankmelding for to dager siden: Kredittkortgrensen var direkte makset! Da jeg sjekket loggene, fant jeg ut at synderen faktisk var OpenClaw, som jeg nettopp hadde distribuert for noen dager siden. Han skrev et automatiseringsskript ved hjelp av OpenClaw, og eksponerte Chrome-nettleseren til det offentlige nettverket via noVNC (porten er direkte kartlagt), og ønsket å feilsøke nettleserens automatisering eksternt. Resultatet? Betalingsmetoder, informasjonskapsler og automatisk utfylling av kredittkortinformasjon lagret i Chrome har alle blitt offentlige "minibanker". Angriperen skannet den eksponerte VNC-instansen og flashet kortet i løpet av få minutter. Dette er ikke et isolert tilfelle, det er en systemisk sikkerhetskatastrofe. Standardoppførselen til OpenClaw (inkludert sandkassenettleserinngangen) er å binde tjenesten til 0.0.0.0 (alle nettverksgrensesnitt), og den tidligere versjonen av x11vnc brukte faktisk -nopw (passordløs autentisering!). Når du ikke legger til --nettverksvert eller eksplisitt begrenser publisering når du kjører Docker, tilsvarer det å kaste hele nettleserskrivebordet direkte til det offentlige nettverket. Det finnes en sikkerhetsadvarsel (GHSA-25gx-x37c-7pph) på GitHub, og Canvas-vertsserveren har også standard 0.0.0.0 uten autentisering, og nyere sikkerhetsforskning har skannet 220 000+ OpenClaw-instanser direkte. Hackere søkte med Shodan, og instanser med nettleserøkter ble til griller på få minutter – Chrome med betalingsinformasjon var enda farligere. Fra dag én jeg tok i bruk ethvert agentverktøy, satte jeg en jernregel: La aldri tjenesten lytte til 0.0.0.0! Korrekt holdning (direkte kopiering anbefales sterkt): '''bash # 1. Når tjenesten starter, tvinges den til kun å binde lokalt --lytt 127.0.0.1 # eller endre bindHost til 127.0.0.1 i konfigurasjonen # 2. Bruk aldri klartekstportmapping, bruk kryptert tunneling ssh -L 5900:127.0.0.1:5900 user@your-server #VNC tunnel # Eller mer elegant: # Tailscale / WireGuard / Cloudflare Tunnel / FRP (Kryptering + Zero Trust) # 3. Brandmur + selvsjekk-kommando (må kjøres hver dag) ss -tlnp | grep -E '5900|9090|18789' # Se om det finnes 0.0.0.0 UFW Avslå 5900 # Direkte forby det offentlige nettverket...