Bitget App
Cмартторгівля для кожного
Купити криптуРинкиТоргуватиФ'ючерсиEarnЦентрБільше
У OpenClaw виявлено вразливість «самоатаки»: неправильне виконання Bash-команди призвело до витоку ключів

У OpenClaw виявлено вразливість «самоатаки»: неправильне виконання Bash-команди призвело до витоку ключів

BlockBeatsBlockBeats2026/03/05 12:32
Переглянути оригінал

BlockBeats повідомляє, що 5 березня Web3 компанія з безпеки GoPlus опублікувала повідомлення, в якому йдеться, що інструмент для розробки AI OpenClaw нещодавно зазнав інциденту "самоатаки" у сфері безпеки. Під час виконання автоматизованих завдань система при виклику Shell-команди для створення GitHub Issue сформувала некоректну Bash-інструкцію, що випадково призвело до ін'єкції команд і розкриття великої кількості чутливих змінних середовища.


У цьому інциденті AI-генерований рядок містив set, обгорнутий зворотними апострофами, що Bash інтерпретував як заміну команди та автоматично виконав. Оскільки Bash при виконанні set без параметрів виводить всі поточні змінні середовища, це призвело до того, що понад 100 рядків конфіденційної інформації (включаючи ключі Telegram, токени автентифікації тощо) були безпосередньо записані у GitHub Issue та опубліковані.


GoPlus рекомендує у сценаріях автоматизованої розробки або тестування AI максимально використовувати API-виклики замість прямого формування Shell-команд, дотримуватись принципу мінімальних привілеїв для ізоляції змінних середовища, вимикати режими виконання з високим ризиком і впроваджувати механізми ручної перевірки для критичних операцій.

0
0

Відмова від відповідальності: зміст цієї статті відображає виключно думку автора і не представляє платформу в будь-якій якості. Ця стаття не повинна бути орієнтиром під час прийняття інвестиційних рішень.

PoolX: Заробляйте за стейкінг
До понад 10% APR. Що більше монет у стейкінгу, то більший ваш заробіток.
Надіслати токени у стейкінг!
© 2026 Bitget