OpenClaw presenta una vulnerabilità di "auto-attacco": esecuzione errata di comandi Bash che porta alla divulgazione delle chiavi.
BlockBeats notizie, 5 marzo, la società di sicurezza Web3 GoPlus ha dichiarato che il tool di sviluppo AI OpenClaw è stato recentemente coinvolto in un incidente di sicurezza di "auto-attacco". Durante l'esecuzione di compiti automatizzati, il sistema ha costruito un comando Bash errato durante la chiamata del comando Shell per creare un GitHub Issue, attivando accidentalmente un'iniezione di comandi che ha portato alla divulgazione di numerose variabili sensibili dell'ambiente.
Nell'incidente, la stringa generata dall'AI conteneva il comando set racchiuso tra backtick, interpretato da Bash come sostituzione di comando ed eseguito automaticamente. Poiché Bash, quando esegue set senza parametri, stampa tutte le variabili di ambiente correnti, ciò ha portato alla scrittura diretta di oltre 100 righe di informazioni sensibili (inclusi chiavi Telegram, token di autenticazione, ecc.) nel GitHub Issue, pubblicandole pubblicamente.
GoPlus consiglia, negli scenari di sviluppo o test automatizzati tramite AI, di preferire le chiamate API rispetto alla concatenazione diretta di comandi Shell, di seguire il principio dei privilegi minimi per isolare le variabili di ambiente, di disabilitare modalità di esecuzione ad alto rischio e di introdurre meccanismi di revisione manuale nelle operazioni critiche.
Esclusione di responsabilità: il contenuto di questo articolo riflette esclusivamente l’opinione dell’autore e non rappresenta in alcun modo la piattaforma. Questo articolo non deve essere utilizzato come riferimento per prendere decisioni di investimento.
Ti potrebbe interessare anche
Aave Labs propone lanciare un programma speciale di ricompense per le vulnerabilità V4
L'indice del dollaro USA DXY è salito di oltre lo 0,5% nella giornata, attualmente a 99,31.
