Popularne tematy
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
🚨 Ostrzeżenie o prawdziwej tragedii: nowicjusz OpenClaw, którego karta kredytowa została wyczerpana, jest ofiarą wielkiego pułapki, w którą wpadają tysiące deweloperów!
Zauważyłem, że niektórzy przyjaciele korzystają z homara, a dwa dni temu nagle otrzymałem wiadomość SMS z banku: limit mojej karty kredytowej został całkowicie wyczerpany!
Sprawdzając logi, odkryłem, że winowajcą jest OpenClaw, który niedawno wdrożyłem.
Napisał skrypt automatyzacji za pomocą OpenClaw i przypadkowo wystawił przeglądarkę Chrome na publiczny dostęp przez noVNC (port został bezpośrednio zmapowany), chcąc zdalnie debugować automatyzację przeglądarki. A co się stało? Zapisane w Chrome metody płatności, ciasteczka, automatyczne uzupełnianie informacji o karcie kredytowej stały się publiczną „bankomatem”. Napastnik, który natknął się na ten odsłonięty instancję VNC, w ciągu kilku minut wyczerpał kartę.
To nie jest odosobniony przypadek, to systemowa katastrofa bezpieczeństwa.
OpenClaw (w tym jego wejście do sandbox browser) domyślnie wiąże usługi z 0.0.0.0 (wszystkie interfejsy sieciowe), a wczesne wersje x11vnc używały nawet -nopw (brak uwierzytelnienia hasłem!), więc jeśli podczas uruchamiania docker run nie dodałeś --network host lub wyraźnie nie ograniczyłeś publish, to tak, jakbyś wystawił cały pulpit przeglądarki na publiczny dostęp.
Na GitHubie już pojawiło się powiadomienie o bezpieczeństwie (GHSA-25gx-x37c-7pph), serwer hosta Canvas również domyślnie używa 0.0.0.0 bez uwierzytelnienia, a ostatnie badania bezpieczeństwa wykazały, że ponad 220 000 instancji OpenClaw jest wystawionych na zewnątrz. Hakerzy używają Shodan, aby wyszukać instancje z sesjami przeglądarki, które w mgnieniu oka stają się botami — Chrome z zapisanymi informacjami o płatności jest szczególnie niebezpieczny.
Od pierwszego dnia, gdy wdrożyłem jakiekolwiek narzędzie Agent, ustanowiłem jedną żelazną zasadę:
Nigdy nie pozwól, aby usługa nasłuchiwała na 0.0.0.0!
Prawidłowa procedura (zdecydowanie zalecam skopiowanie i wykonanie):
```bash
# 1. Wymuś, aby usługa nasłuchiwała tylko lokalnie
--listen 127.0.0.1 # lub w configu zmień bindHost na 127.0.0.1
# 2. Nigdy nie używaj jawnego mapowania portów, użyj zaszyfrowanego tunelu
ssh -L 5900:127.0.0.1:5900 user@twoj-serwer # tunel VNC
# lub bardziej elegancko:
# Tailscale / WireGuard / Cloudflare Tunnel / frp (szyfrowanie + zero zaufania)
# 3. Zapora + polecenia do samodzielnego sprawdzenia (muszą być uruchamiane codziennie)
ss -tlnp | grep -E '5900|9090|18789' # Sprawdź, czy jest 0.0.0.0
ufw deny 5900 # Zablokuj publiczny dostęp...
Najlepsze
Ranking
Ulubione
