OpenClaw mengalami kerentanan "self-attack": perintah Bash dieksekusi secara keliru menyebabkan kebocoran kunci
BlockBeats melaporkan, pada 5 Maret, perusahaan keamanan Web3 GoPlus menyatakan bahwa alat pengembangan AI OpenClaw baru-baru ini mengalami insiden keamanan "serangan diri sendiri". Saat menjalankan tugas otomatisasi, sistem membangun perintah Bash yang salah ketika memanggil perintah Shell untuk membuat GitHub Issue, yang secara tidak sengaja memicu injeksi perintah dan menyebabkan banyak variabel lingkungan sensitif terekspos.
Pada insiden tersebut, string yang dihasilkan AI berisi kata set yang dibungkus dengan tanda backtick, yang diinterpretasikan Bash sebagai pengganti perintah dan dieksekusi secara otomatis. Karena Bash akan menampilkan semua variabel lingkungan saat menjalankan set tanpa parameter, akhirnya lebih dari 100 baris informasi sensitif (termasuk kunci Telegram, token autentikasi, dan lain-lain) langsung ditulis ke GitHub Issue dan dipublikasikan secara terbuka.
GoPlus menyarankan, dalam pengembangan atau pengujian otomatisasi AI, sebaiknya menggunakan pemanggilan API sebagai pengganti penggabungan langsung perintah Shell, serta mengikuti prinsip hak akses minimum untuk mengisolasi variabel lingkungan, menonaktifkan mode eksekusi berisiko tinggi, dan menerapkan mekanisme tinjauan manual pada operasi penting.
Disclaimer: Konten pada artikel ini hanya merefleksikan opini penulis dan tidak mewakili platform ini dengan kapasitas apa pun. Artikel ini tidak dimaksudkan sebagai referensi untuk membuat keputusan investasi.
Kamu mungkin juga menyukai
Berita Siang Odaily
Seorang trader membuka posisi short minyak senilai 6,7 juta dolar, sambil membuka posisi long pada NVDA dan PAXG.
