關鍵要點
熱門開源AI助手Clawdbot中一個嚴重的安全性缺陷,因普遍存在的伺服器配置錯誤而暴露了用戶資料。該漏洞允許攻擊者完全存取敏感憑證,包括API金鑰和私人聊天記錄,對用戶資產構成直接威脅。
- Clawdbot中的一個網關暴露已導致數百台控制伺服器在網際網路上公開可存取。
- 該缺陷允許攻擊者繞過身份驗證,暴露API金鑰、OAuth秘密和完整的對話歷史記錄。
- 研究人員透過向Clawdbot發送提示注入命令,在短短五分鐘內從受損機器中成功提取出用戶的加密貨幣私鑰,從而展示了其嚴重性。
熱門開源AI助手Clawdbot中一個嚴重的安全性缺陷,因普遍存在的伺服器配置錯誤而暴露了用戶資料。該漏洞允許攻擊者完全存取敏感憑證,包括API金鑰和私人聊天記錄,對用戶資產構成直接威脅。

最近流行的開源AI助手Clawdbot中存在一個安全漏洞,導致數百台用戶伺服器暴露,敏感憑證和私人訊息洩露。週二,區塊鏈安全公司慢霧(SlowMist)證實存在一個“網關暴露”,這使得API金鑰和聊天記錄面臨風險。這一發現最初由安全研究員Jamieson O'Reilly於週日詳細披露,他發現“數百人已將其Clawdbot控制伺服器公開暴露”。
問題源於該工具“Clawdbot控制”網頁介面中的一個身份驗證繞過漏洞。當網關放置在一個未配置的反向代理後面時,它就會公開可存取。O'Reilly使用網際網路掃描工具,透過搜尋簡單的短語“Clawdbot控制”發現了數百個暴露的實例。該缺陷允許完全存取憑證,包括API金鑰、機器人令牌、簽名金鑰和完整的對話歷史記錄。O'Reilly建議:“如果您正在運行代理基礎設施,請立即審計您的配置。”
這位管家很聰明。只需確保他記得鎖門。
— Jamieson O'Reilly,安全研究員。
該漏洞對加密資產構成嚴重風險,正如Archestra AI首席執行官Matvey Kukuy所演示的那樣。Kukuy透過向Clawdbot發送帶有提示注入命令的電子郵件,在短短五分鐘內從一台受損機器中成功提取出私鑰。這種攻擊尤其有效,因為Clawdbot與其他許多AI機器人不同,它被設計為擁有用戶機器的完整系統存取權限,允許其讀取和寫入檔案、執行腳本和控制瀏覽器。
Clawdbot的文檔本身承認了固有的危險,其中指出:“在您的機器上運行具有shell存取權限的AI代理……很‘刺激’。”該專案的常見問題解答強調,惡意行為者可能會嘗試欺騙AI執行有害操作。為了應對這些發現,安全專家敦促用戶立即採取保護措施。慢霧(SlowMist)建議:“我們強烈建議對暴露埠實施嚴格的IP白名單”,以防止未經授權的存取。