Cientos de servidores expuestos por una falla de mala configuración
Una vulnerabilidad de seguridad en el asistente de IA de código abierto recientemente viral, Clawdbot, ha expuesto cientos de servidores de usuarios, filtrando credenciales sensibles y mensajes privados. El martes, la firma de seguridad blockchain SlowMist confirmó una "exposición de la pasarela" que pone en riesgo las claves API y los registros de chat. Los hallazgos fueron detallados originalmente el domingo por el investigador de seguridad Jamieson O'Reilly, quien descubrió que "cientos de personas han configurado sus servidores de control de Clawdbot expuestos al público".
El problema se deriva de una vulnerabilidad de omisión de autenticación en la interfaz web "Clawdbot Control" de la herramienta. Cuando la pasarela se coloca detrás de un proxy inverso no configurado, se vuelve públicamente accesible. Utilizando herramientas de escaneo de internet, O'Reilly encontró cientos de instancias expuestas buscando el término simple "Clawdbot Control". La falla otorga acceso completo a las credenciales, incluidas las claves API, los tokens de bot, las claves de firma y los historiales completos de conversación. O'Reilly aconsejó: "Si está ejecutando una infraestructura de agentes, audite su configuración hoy".
El mayordomo es brillante. Solo asegúrese de que recuerde cerrar la puerta.
— Jamieson O'Reilly, Investigador de seguridad.
La vulnerabilidad plantea un riesgo grave para los activos criptográficos, como lo demostró Matvey Kukuy, CEO de Archestra AI. Kukuy logró extraer una clave privada de una máquina comprometida en solo cinco minutos enviando a Clawdbot un correo electrónico con un comando de inyección de indicaciones. Este tipo de ataque es particularmente potente porque Clawdbot, a diferencia de muchos otros bots de IA, está diseñado con acceso completo al sistema de la máquina de un usuario, lo que le permite leer y escribir archivos, ejecutar scripts y controlar navegadores.
La propia documentación de Clawdbot reconoce el peligro inherente, afirmando: "Ejecutar un agente de IA con acceso de shell en su máquina es... 'picante'". Las preguntas frecuentes del proyecto destacan que los actores maliciosos pueden intentar engañar a la IA para que realice acciones dañinas. En respuesta a estos descubrimientos, los expertos en seguridad instan a los usuarios a implementar salvaguardias inmediatas. SlowMist aconsejó: "Recomendamos encarecidamente aplicar una lista blanca de IP estricta en los puertos expuestos" para evitar el acceso no autorizado.