Bitget App
Trade smarter
Krypto kaufenMärkteTradenFuturesEarnPlazaMehr
OpenClaw weist eine "Self-Attack"-Schwachstelle auf: Falsche Ausführung von Bash-Befehlen führt zum Schlüssel-Leak

OpenClaw weist eine "Self-Attack"-Schwachstelle auf: Falsche Ausführung von Bash-Befehlen führt zum Schlüssel-Leak

BlockBeatsBlockBeats2026/03/05 12:32
Original anzeigen

BlockBeats Nachricht, am 5. März teilte das Web3-Sicherheitsunternehmen GoPlus mit, dass das AI-Entwicklungstool OpenClaw kürzlich einen „Selbstangriffs“-Sicherheitsvorfall erlebte. Während der Ausführung automatisierter Aufgaben konstruierte das System beim Aufruf von Shell-Befehlen zur Erstellung eines GitHub Issue einen fehlerhaften Bash-Befehl, was versehentlich eine Befehlsinjektion auslöste und zur Offenlegung zahlreicher sensibler Umgebungsvariablen führte.


Im Vorfall enthielt der von der AI generierte String das von Backticks umschlossene set, das von Bash als Befehlsersetzung interpretiert und automatisch ausgeführt wurde. Da Bash beim Ausführen von set ohne Parameter alle aktuellen Umgebungsvariablen ausgibt, wurden letztlich über 100 Zeilen sensibler Informationen (einschließlich Telegram-Schlüssel, Authentifizierungs-Token usw.) direkt in das GitHub Issue geschrieben und öffentlich gemacht.


GoPlus empfiehlt, in AI-automatisierten Entwicklungs- oder Testszenarien möglichst API-Aufrufe anstelle von direkter Shell-Befehlskombination zu verwenden, das Prinzip der minimalen Rechte zur Isolierung von Umgebungsvariablen zu befolgen, riskante Ausführungsmodi zu deaktivieren und bei kritischen Vorgängen einen manuellen Prüfmechanismus einzuführen.

0
0

Haftungsausschluss: Der Inhalt dieses Artikels gibt ausschließlich die Meinung des Autors wieder und repräsentiert nicht die Plattform in irgendeiner Form. Dieser Artikel ist nicht dazu gedacht, als Referenz für Investitionsentscheidungen zu dienen.

PoolX: Locked to Earn
APR von bis zu 10%. Mehr verdienen, indem Sie mehr Lockedn.
Jetzt Lockedn!