В OpenClaw обнаружена уязвимость «самоатаки»: ошибочное выполнение Bash-команды привело к утечке ключей
BlockBeats сообщает, что 5 марта Web3 компания GoPlus, занимающаяся безопасностью, опубликовала сообщение о том, что инструмент для разработки AI OpenClaw недавно подвергся инциденту «самоатаки». При выполнении автоматизированных задач система при вызове Shell-команды для создания GitHub Issue сформировала ошибочную Bash-инструкцию, что случайно привело к инъекции команд и раскрытию большого количества чувствительных переменных среды.
В ходе инцидента строка, сгенерированная AI, содержала set, заключённый в обратные кавычки, что Bash интерпретировал как подстановку команды и автоматически выполнил. Поскольку Bash при выполнении set без параметров выводит все текущие переменные среды, в результате более 100 строк конфиденциальной информации (включая ключи Telegram, токены аутентификации и др.) были напрямую записаны в GitHub Issue и опубликованы.
GoPlus рекомендует при автоматизированной разработке или тестировании с использованием AI по возможности применять вызовы API вместо прямого объединения Shell-команд, соблюдать принцип минимальных привилегий для изоляции переменных среды, отключать режимы с высоким риском выполнения и внедрять ручной аудит для ключевых операций.
Дисклеймер: содержание этой статьи отражает исключительно мнение автора и не представляет платформу в каком-либо качестве. Данная статья не должна являться ориентиром при принятии инвестиционных решений.
