Des centaines de serveurs exposés par une faille de mauvaise configuration
Une vulnérabilité de sécurité dans l'assistant IA open source récemment viral, Clawdbot, a exposé des centaines de serveurs utilisateurs, divulgant des informations d'identification sensibles et des messages privés. Mardi, la société de sécurité blockchain SlowMist a confirmé une "exposition de passerelle" qui met en péril les clés API et les journaux de discussion. Les conclusions ont été initialement détaillées dimanche par le chercheur en sécurité Jamieson O'Reilly, qui a découvert que "des centaines de personnes ont exposé publiquement leurs serveurs de contrôle Clawdbot."
Le problème provient d'une vulnérabilité de contournement de l'authentification dans l'interface web "Clawdbot Control" de l'outil. Lorsque la passerelle est placée derrière un proxy inverse non configuré, elle devient publiquement accessible. En utilisant des outils de balayage internet, O'Reilly a trouvé des centaines d'instances exposées en recherchant le simple terme "Clawdbot Control". La faille accorde un accès complet aux informations d'identification, y compris les clés API, les jetons de bot, les clés de signature et les historiques de conversation complets. O'Reilly a conseillé : "Si vous exécutez une infrastructure d'agents, auditez votre configuration dès aujourd'hui."
Le majordome est brillant. Assurez-vous simplement qu'il se souvienne de verrouiller la porte.
— Jamieson O'Reilly, Chercheur en sécurité.
La vulnérabilité pose un risque grave pour les actifs cryptographiques, comme l'a démontré Matvey Kukuy, PDG d'Archestra AI. Kukuy a réussi à extraire une clé privée d'une machine compromise en seulement cinq minutes en envoyant à Clawdbot un e-mail avec une commande d'injection d'invite. Ce type d'attaque est particulièrement puissant car Clawdbot, contrairement à de nombreux autres bots IA, est conçu avec un accès complet au système de la machine d'un utilisateur, lui permettant de lire et d'écrire des fichiers, d'exécuter des scripts et de contrôler des navigateurs.
La documentation de Clawdbot elle-même reconnaît le danger inhérent, déclarant : "Exécuter un agent IA avec accès shell sur votre machine est... délicat." La FAQ du projet souligne que des acteurs malveillants peuvent tenter de tromper l'IA pour qu'elle exécute des actions nuisibles. En réponse à ces découvertes, les experts en sécurité exhortent les utilisateurs à mettre en œuvre des mesures de protection immédiates. SlowMist a conseillé : "Nous recommandons fortement d'appliquer une liste blanche IP stricte sur les ports exposés" pour empêcher tout accès non autorisé.