🚨 Riktig varning för ett riktigt blodigt fall: En nybörjare på OpenClaw, bakom kreditkortet som snylts finns en supergrop som tiotusentals utvecklare trampar på! När jag träffade en vän som använder hummer fick jag plötsligt ett bankmeddelande för två dagar sedan: Kreditkortsgränsen var direkt maxad! När jag kollade loggarna upptäckte jag att boven faktiskt var OpenClaw, som jag precis hade installerat för några dagar sedan. Han skrev ett automationsskript med OpenClaw och exponerade Chrome-webbläsaren för det publika nätverket via noVNC (porten är direkt mappad), och ville felsöka webbläsarens automatisering på distans. Resultatet? Betalningsmetoder, cookies och automatisk kreditkortsinformation som sparas i Chrome har alla blivit offentliga "uttagsautomater". Angriparen skannade den exponerade VNC-instansen och flashade kortet inom några minuter. Detta är inte ett isolerat fall, det är en systematisk säkerhetskatastrof. Standardbeteendet för OpenClaw (inklusive dess sandbox-webbläsaringång) är att binda tjänsten till 0.0.0.0 (alla nätverksgränssnitt), och den tidigare versionen av x11vnc använde faktiskt -nopw (lösenordslös autentisering!). När du inte lägger till --nätverksvärd eller uttryckligen begränsar publicering när du kör docker, är det likvärdigt med att kasta hela webbläsarens skrivbord direkt till det publika nätverket. Det finns en säkerhetsvarning (GHSA-25gx-x37c-7pph) på GitHub, och Canvas-värdservern är också standardinställning till 0.0.0.0 utan autentisering, och nyare säkerhetsforskning har direkt skannat 220 000+ OpenClaw-instanser som exponerats. Hackare sökte med Shodan, och instanser med webbläsarsessioner förvandlades till slaktakors på några minuter – Chrome med betalningsinformation var ännu farligare. Från dag ett när jag implementerade alla agentverktyg satte jag en järnregel: Låt aldrig tjänsten lyssna på 0.0.0.0! Korrekt hållning (direkt kopiering rekommenderas starkt): '''bash # 1. När tjänsten startar tvingas den binda endast lokalt --lyssna 127.0.0.1 # eller ändra bindHost till 127.0.0.1 i konfigurationen # 2. Använd aldrig klartextportmappning, använd krypterad tunnelering ssh -L 5900:127.0.0.1:5900 user@your-server #VNC tunnel # Eller mer elegant: # Tailscale / WireGuard / Cloudflare Tunnel / FRP (Kryptering + Zero Trust) # 3. Brandvägg + självkontrollkommando (måste köras varje dag) SS -tlnp | grep -E '5900|9090|18789' # Se om det finns 0.0.0.0 UFW Deny 5900 # Direkt förbjud det offentliga nätverket...