Актуальні теми
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
🚨 Справжнє криваве попередження: новачок у OpenClaw, за кредитною карткою викрадають величезну яму, на яку наступають десятки тисяч розробників!
Побачивши друга, який вживає лобстера, я раптом отримав повідомлення з банку два дні тому: ліміт кредитної картки був повністю вичерпаний!
Перевіривши журнали, я з'ясував, що винуватцем насправді був OpenClaw, який я розгорнув кілька днів тому.
Він написав скрипт автоматизації за допомогою OpenClaw, і відкрив браузер Chrome у публічну мережу через noVNC (порт напряму відображається), і хотів віддалено відлагодити автоматизацію браузера. Результат? Способи оплати, файли cookie та інформація про автозаповнення кредитних карток, збережена в Chrome, стали публічними «банкоматами». Зловмисник просканував відкритий VNC-екземпляр і прошив карту за кілька хвилин.
Це не поодинокий випадок, це системна катастрофа в безпеці.
Стандартна поведінка OpenClaw (включно з входом у пісочницю) полягає у прив'язанні сервісу до 0.0.0.0 (усі мережеві інтерфейси), а раніша версія x11vnc фактично використовувала -nopw (автентифікація без пароля!). Якщо ви не додаєте --network host або явно не обмежуєте publish під час запуску docker, це буде еквівалентно прямому перекиданню всього робочого столу браузера у публічну мережу.
На GitHub є рекомендація про безпеку (GHSA-25gx-x37c-7pph), а сервер-хост Canvas також за замовчуванням встановлює 0.0.0.0.0 без автентифікації, а останні дослідження безпеки безпосередньо просканували 220 000+ інстансів OpenClaw, які були відкриті. Хакери шукали за допомогою Shodan, і інстанси з браузерними сесіями за лічені хвилини перетворювалися на грилі — Chrome з платіжною інформацією був ще небезпечнішим.
З першого дня розгортання будь-якого інструменту агента я встановив залізне правило:
Ніколи не дозволяйте сервісу слухати 0.0.0.0!
Правильна постава (рекомендується пряме копіювання):
''bash
# 1. Коли сервіс починається, він змушений зв'язуватися лише локально
--listen 127.0.0.1 # або змініть bindHost на 127.0.0.1 у конфігурації
# 2. Ніколи не використовуйте відображення портів у відкритому тексті, використовуйте зашифроване тунелювання
ssh -L 5900:127.0.0.1:5900 user@your-server #VNC tunnel
# Або більш елегантно:
# Tailscale / WireGuard / Cloudflare Tunnel / frp (Шифрування + Нульова довіра)
# 3. Команда міжмережевого екрану + самоперевірки (потрібно запускати щодня)
ss -tlnp | grep -E '5900|9090|18789' # Перевірте, чи є 0.0.0.0
UFW відмовляється 5900 # Безпосередньо заборонити публічну мережу...
Найкращі
Рейтинг
Вибране
