OpenClaw versi baru melarang model AI mengaktifkan konfigurasi berisiko tinggi melalui percakapan

robot
Pembuatan abstrak sedang berlangsung

ME News Berita, 14 April (UTC+8), menurut pemantauan 1M AI News, platform Agen AI sumber terbuka OpenClaw merilis v2026.4.14. Berbeda dengan pembaruan fitur intensif selama dua minggu terakhir, versi ini hampir tidak memiliki fitur baru, sekitar 12 dari lebih dari 50 perbaikan langsung mengarah ke penguatan keamanan, menjadi salah satu penguatan keamanan paling terkonsentrasi akhir-akhir ini.
Perubahan arsitektur terpenting adalah pengetatan hak akses pada alat gateway. Sebelumnya, model AI dapat memodifikasi konfigurasi instance melalui config.patch dan config.apply, termasuk mengaktifkan tanda bahaya seperti dangerouslyDisableDeviceAuth\ dan \allowInsecureAuth.
Versi baru secara langsung memblokir panggilan semacam ini di tingkat alat gateway: permintaan patch yang akan mengaktifkan tanda bahaya berbahaya yang tercantum dalam audit keamanan openclaw akan ditolak, tanda bahaya yang sudah diaktifkan tidak terpengaruh, dan modifikasi konfigurasi non-bahaya tetap diizinkan.
Ini berarti bahkan jika AI dipancing oleh prompt injection, tidak dapat melewati daftar perlindungan audit keamanan melalui percakapan.
Perbaikan keamanan lainnya mencakup beberapa aspek serangan:

  1. Kebijakan SSRF browser telah diperbaiki secara sistematis, memperbaiki beberapa masalah regresi seperti koneksi Chrome lokal yang salah diblokir dalam mode ketat, navigasi hostname yang terhalang, kegagalan deteksi mode attach-only, serta penegakan kebijakan SSRF pada routing snapshot dan screenshot.
  2. Interaksi Slack sekarang secara paksa memeriksa whitelist allowFrom, sebelumnya aksi block dan interaksi modal dapat melewati whitelist tersebut; login SSO Microsoft Teams juga telah menambahkan pemeriksaan whitelist pengirim; whitelist Feishu telah diperbaiki untuk pencocokan tidak sensitif huruf besar kecil dan kebingungan namespace user/chat.
  3. Parsing jalur lampiran lokal diubah menjadi realpath, dan jika gagal, ditolak, untuk mencegah traversal jalur melewati pemeriksaan direktori yang diizinkan.
  4. Frontend konsol mengganti marked.js dengan markdown-it, memperbaiki pembekuan ReDoS yang dapat dipicu oleh Markdown berbahaya.
  5. Antrian balasan otomatis diisolasi berdasarkan identitas pengirim untuk mencegah pesan dari pengirim berbeda dieksekusi dengan hak akses yang salah.
    Dua fitur lainnya adalah: definisi model gpt-5.4-pro yang sudah dipra-set dan konfigurasi harga, untuk kompatibilitas ke depan sebelum OpenAI resmi diluncurkan; serta topik forum Telegram kini dapat menampilkan nama topik yang dapat dibaca manusia, bukan ID internal.
    (Sumber: BlockBeats)
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
Tambahkan komentar
Tambahkan komentar
Tidak ada komentar
  • Sematkan