如果你正在运行OpenClaw,你可能在上周被黑了。
If you're running OpenClaw, you probably got hacked in the last week

原始链接: https://old.reddit.com/r/sysadmin/comments/1sbdw29/if_youre_running_openclaw_you_probably_got_hacked/

您的请求已被阻止,原因是网络策略。请登录或在此处创建帐户以恢复浏览。如果您正在运行脚本或应用程序,请在此处注册或使用您的开发者凭据登录。此外,请确保您的User-Agent不为空,并且是独特且具有描述性的,然后重试。如果您正在提供替代的User-Agent字符串,请尝试改回默认设置,因为这有时会导致阻止。您可以在此处阅读Reddit的服务条款。如果您认为我们错误地阻止了您,或者想讨论更轻松地获取所需数据的方式,请在此处提交工单。联系我们时,请提供您的Reddit帐户以及以下代码:019d5466-4804-7e26-8306-a9d4fd06db41。

## OpenClaw 安全问题 - 摘要 Hacker News 上最近的一篇帖子讨论了 OpenClaw(本地 AI 代理)用户可能遭受广泛黑客攻击的情况。初步报告显示,许多实例可能已被攻破,但评论员们争论其范围,指出需要公开可访问的实例才可能暴露。 核心问题在于 OpenClaw 存在严重的安全漏洞——已记录超过 400 个——以及其潜在的滥用可能性。 担忧集中在使用户不知情地授予管理员权限,尤其是那些缺乏技术专业知识的用户。 虽然 OpenClaw *可以* 安全运行(例如,在 VPS 中或使用正确的端口转发),但许多人可能默认使用了不安全的配置。 讨论强调了向未经审查的软件授予广泛权限的风险,并猜测了创建者的意图,从疏忽到故意恶意设计。 已确定一个 CVE(CVE-2026-33579)是一个真实漏洞。 许多评论员对 AI 生成内容日益增多表示沮丧,甚至在 Hacker News 上也是如此。
相关文章

原文
Blocked

Your request has been blocked due to a network policy.

Try logging in or creating an account here to get back to browsing.

If you're running a script or application, please register or sign in with your developer credentials here. Additionally make sure your User-Agent is not empty and is something unique and descriptive and try again. if you're supplying an alternate User-Agent string, try changing back to default as that can sometimes result in a block.

You can read Reddit's Terms of Service here.

If you think that we've incorrectly blocked you or you would like to discuss easier ways to get the data you want, please file a ticket here.

When contacting us, please include your Reddit account along with the following code:

019d5466-4804-7e26-8306-a9d4fd06db41

联系我们 contact @ memedata.com