Katastrofen er på vei. Tusenvis av ClawdBots er aktive akkurat nå på VPS-er... med åpne porter til internett... og null autentisering. Dette kommer til å bli stygt. Hvis agenten din kan: - surfe på nettet - Kalleverktøy - tilgang til filer/hemmeligheter - treff interne endepunkter … Da er et uautentisert offentlig endepunkt i praksis «vennligst ta over boten min». Dette er ikke teoretisk. Internett er en nonstop skanner. Fiks det i dag: 1) lukke porten/brannmuren til VPN eller IP-tillatelsesliste 2) legge til autentisering (JWT/OAuth, minst en sterk hemmelighet) + TLS 3) rotere tangenter (anta kompromiss) 4) hastighetsgrense + logger + varsler Agenter er mektige. Demo-nivå distribusjoner på det åpne internett er det ikke.
Hva kan du gjøre for å være bedre beskyttet? #### 1. Grunnleggende om utrulling og hosting - Kjør i sandkassemodus - bruke en dedikert enhet eller VM - Selvvert privat #### 2. Nettverks- og tilgangskontroll - Unngå offentlig eksponering - Brandmur og Brute-Force-beskyttelse - Deaktiver mDNS hvis det ikke er nødvendig - Konfigurer pålitelige proxyer #### 3. Administrasjon av legitimasjoner og hemmeligheter - Bruk hemmelighetsadministratorer - Del aldri sensitive filer - Prinsippet om minste privilegium #### 4. Data- og personvernhåndtering - Behandle samtaler som sensitive - Bruk .clawdignore forsiktig - Rekkverk for hurtig innsprøytning #### 5. Overvåking og hendelsesrespons - Regelmessig overvåking - Hendelsesplan - Automatiske oppdateringer og selvforbedring
"ClawdNet"
Jeg ba Clawdbot om å skaffe meg gratis ting, og så langt har det gitt meg tosifret antall Netflix- og Spotify-kontoer, samt en haug med bankkontoer som tilhører andre Clawdbot-brukere. 😂
Topp 10 sårbarheter og foreslåtte løsninger-
😎😎😎
Verdt å merke seg: Clawdbot støtter 'mode: local' (ingen eksponerte porter) og 'auth.mode: token' rett ut av boksen – bruk det!
Mange rapporterer til meg at etter at de spurte Clawd om de sikkerhetshullene, oppdaget og fikset noen av dem – litt ironisk, men verdt å sjekke.
458