OpenClaw versi terbaru melarang model AI mengaktifkan konfigurasi berisiko tinggi melalui percakapan

robot
Pembuatan abstrak sedang berlangsung

ME News Berita, 14 April (UTC+8), menurut pemantauan 1M AI News, platform Agen AI sumber terbuka OpenClaw merilis v2026.4.14. Berbeda dengan pembaruan fitur intensif dalam dua minggu terakhir, versi ini hampir tidak memiliki fitur baru, sekitar 12 dari lebih dari 50 perbaikan langsung mengarah ke penguatan keamanan, merupakan salah satu penguatan keamanan paling terkonsentrasi akhir-akhir ini.
Perubahan arsitektur terpenting adalah pengetatan hak akses pada alat gateway. Sebelumnya, model AI dapat memodifikasi konfigurasi instance melalui config.patch dan config.apply, termasuk mengaktifkan tanda bahaya seperti dangerouslyDisableDeviceAuth\ dan \allowInsecureAuth.
Versi baru secara langsung memblokir panggilan semacam ini di tingkat alat gateway: permintaan patch yang akan mengaktifkan tanda bahaya berbahaya yang tercantum dalam audit keamanan openclaw akan ditolak, tanda bahaya yang sudah diaktifkan tidak terpengaruh, dan modifikasi konfigurasi non-bahaya tetap diizinkan.
Ini berarti bahkan jika AI dipancing oleh prompt injection, mereka tidak dapat melewati daftar perlindungan audit keamanan melalui percakapan.
Perbaikan keamanan lainnya mencakup beberapa aspek serangan:

  1. Kebijakan SSRF browser telah melalui serangkaian perbaikan sistematis, memperbaiki beberapa masalah regresi seperti koneksi Chrome lokal yang salah diblokir dalam mode ketat, navigasi hostname yang terblokir, kegagalan deteksi mode attach-only, serta menerapkan kebijakan SSRF secara paksa pada routing snapshot dan screenshot.
  2. Interaksi Slack sekarang secara paksa memeriksa whitelist allowFrom, sebelumnya aksi block dan interaksi modal dapat melewati whitelist tersebut; login SSO Microsoft Teams juga menambahkan pemeriksaan whitelist pengirim; whitelist Feishu telah diperbaiki untuk pencocokan tidak sensitif huruf besar kecil dan kebingungan namespace user/chat.
  3. Parsing jalur lampiran lokal diubah menjadi realpath, dan jika gagal, ditolak, untuk mencegah bypass pemeriksaan direktori melalui traversal jalur.
  4. Frontend konsol mengganti marked.js dengan markdown-it, memperbaiki pembekuan ReDoS yang dapat dipicu oleh Markdown berbahaya.
  5. Antrian balasan otomatis diisolasi berdasarkan identitas pengirim untuk mencegah pesan dari pengirim berbeda dieksekusi dengan hak akses yang salah.
    Dua fitur lainnya adalah: definisi model gpt-5.4-pro yang sudah dipra-set dan konfigurasi harga, untuk kompatibilitas ke depan sebelum OpenAI resmi diluncurkan; serta forum Telegram sekarang dapat menampilkan nama topik yang dapat dibaca manusia, bukan ID internal.
    (Sumber: BlockBeats)
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
Tambahkan komentar
Tambahkan komentar
Tidak ada komentar
  • Sematkan