🚨 Ostrzeżenie o prawdziwej tragedii: nowicjusz OpenClaw, którego karta kredytowa została wyczerpana, jest ofiarą wielkiego pułapki, w którą wpadają tysiące deweloperów! Zauważyłem, że niektórzy przyjaciele korzystają z homara, a dwa dni temu nagle otrzymałem wiadomość SMS z banku: limit mojej karty kredytowej został całkowicie wyczerpany! Sprawdzając logi, odkryłem, że winowajcą jest OpenClaw, który niedawno wdrożyłem. Napisał skrypt automatyzacji za pomocą OpenClaw i przypadkowo wystawił przeglądarkę Chrome na publiczny dostęp przez noVNC (port został bezpośrednio zmapowany), chcąc zdalnie debugować automatyzację przeglądarki. A co się stało? Zapisane w Chrome metody płatności, ciasteczka, automatyczne uzupełnianie informacji o karcie kredytowej stały się publiczną „bankomatem”. Napastnik, który natknął się na ten odsłonięty instancję VNC, w ciągu kilku minut wyczerpał kartę. To nie jest odosobniony przypadek, to systemowa katastrofa bezpieczeństwa. OpenClaw (w tym jego wejście do sandbox browser) domyślnie wiąże usługi z 0.0.0.0 (wszystkie interfejsy sieciowe), a wczesne wersje x11vnc używały nawet -nopw (brak uwierzytelnienia hasłem!), więc jeśli podczas uruchamiania docker run nie dodałeś --network host lub wyraźnie nie ograniczyłeś publish, to tak, jakbyś wystawił cały pulpit przeglądarki na publiczny dostęp. Na GitHubie już pojawiło się powiadomienie o bezpieczeństwie (GHSA-25gx-x37c-7pph), serwer hosta Canvas również domyślnie używa 0.0.0.0 bez uwierzytelnienia, a ostatnie badania bezpieczeństwa wykazały, że ponad 220 000 instancji OpenClaw jest wystawionych na zewnątrz. Hakerzy używają Shodan, aby wyszukać instancje z sesjami przeglądarki, które w mgnieniu oka stają się botami — Chrome z zapisanymi informacjami o płatności jest szczególnie niebezpieczny. Od pierwszego dnia, gdy wdrożyłem jakiekolwiek narzędzie Agent, ustanowiłem jedną żelazną zasadę: Nigdy nie pozwól, aby usługa nasłuchiwała na 0.0.0.0! Prawidłowa procedura (zdecydowanie zalecam skopiowanie i wykonanie): ```bash # 1. Wymuś, aby usługa nasłuchiwała tylko lokalnie --listen 127.0.0.1 # lub w configu zmień bindHost na 127.0.0.1 # 2. Nigdy nie używaj jawnego mapowania portów, użyj zaszyfrowanego tunelu ssh -L 5900:127.0.0.1:5900 user@twoj-serwer # tunel VNC # lub bardziej elegancko: # Tailscale / WireGuard / Cloudflare Tunnel / frp (szyfrowanie + zero zaufania) # 3. Zapora + polecenia do samodzielnego sprawdzenia (muszą być uruchamiane codziennie) ss -tlnp | grep -E '5900|9090|18789' # Sprawdź, czy jest 0.0.0.0 ufw deny 5900 # Zablokuj publiczny dostęp...