ظهور ثغرة "الهجوم الذاتي" في OpenClaw: تنفيذ أوامر Bash عن طريق الخطأ يؤدي إلى تسريب المفاتيح
أفادت BlockBeats أنه في 5 مارس، نشرت شركة GoPlus المتخصصة في أمن Web3 بياناً يفيد بأن أداة تطوير الذكاء الاصطناعي OpenClaw تعرضت مؤخراً لحادث أمني يُعرف بـ"الهجوم الذاتي". أثناء تنفيذ المهام الآلية، قام النظام بإنشاء أمر Bash خاطئ عند استدعاء أوامر Shell لإنشاء قضية على GitHub، مما أدى إلى حقن الأوامر عن طريق الخطأ وكشف عدد كبير من متغيرات البيئة الحساسة.
في هذا الحادث، تضمن النص الذي أنشأه الذكاء الاصطناعي كلمة set محاطة بعلامات اقتباس معكوسة، مما فسّرها Bash كاستبدال للأوامر ونفذها تلقائياً. ونظراً لأن Bash يعرض جميع متغيرات البيئة الحالية عند تنفيذ set بدون معلمات، أدى ذلك في النهاية إلى كتابة أكثر من 100 سطر من المعلومات الحساسة (بما في ذلك مفاتيح Telegram ورموز المصادقة وغيرها) مباشرة في قضية GitHub ونشرها علناً.
تنصح GoPlus بأنه في سيناريوهات تطوير أو اختبار الذكاء الاصطناعي الآلي، يجب استخدام استدعاء API قدر الإمكان بدلاً من دمج أوامر Shell مباشرة، واتباع مبدأ الحد الأدنى من الصلاحيات لعزل متغيرات البيئة، مع تعطيل أوضاع التنفيذ عالية المخاطر، وإدخال آلية مراجعة بشرية في العمليات الحرجة.
إخلاء المسؤولية: يعكس محتوى هذه المقالة رأي المؤلف فقط ولا يمثل المنصة بأي صفة. لا يُقصد من هذه المقالة أن تكون بمثابة مرجع لاتخاذ قرارات الاستثمار.
You may also like
انخفض سعر BTC إلى ما دون 69000 دولار
