币界网消息,3月5日、Web3セキュリティ企業のGoPlusは、AI開発ツールのOpenClawが最近、「自己攻撃」型のセキュリティインシデントを起こしたと発表しました。自動化タスクを実行している際、システムがShellコマンドを呼び出してGitHubのIssueを作成する過程で誤ったBashコマンドを構築し、偶発的にコマンドインジェクションが発生しました。その結果、多くの機密環境変数が公開される事態となりました。この事件では、AIが生成した文字列にバッククォートで囲まれたsetコマンドが含まれており、Bashによってコマンド置換と自動実行が行われました。Bashは引数なしでsetを実行すると、現在のすべての環境変数を出力するため、最終的に100行以上の機密情報(Telegramのキーや認証トークンなど)が直接GitHubのIssueに書き込まれ、公開されてしまいました。GoPlusは、AIを用いた自動化開発やテストの場面では、シェルコマンドの直接連結を避け、API呼び出しを利用することを推奨しています。また、最小権限の原則に従い環境変数を隔離し、高リスクな実行モードを無効化、重要な操作には人間の監査を導入することを勧めています。
OpenClawに「自己攻撃」脆弱性が発見されました:Bashコマンドの誤実行による秘密鍵漏洩
币界网消息,3月5日、Web3セキュリティ企業のGoPlusは、AI開発ツールのOpenClawが最近、「自己攻撃」型のセキュリティインシデントを起こしたと発表しました。自動化タスクを実行している際、システムがShellコマンドを呼び出してGitHubのIssueを作成する過程で誤ったBashコマンドを構築し、偶発的にコマンドインジェクションが発生しました。その結果、多くの機密環境変数が公開される事態となりました。この事件では、AIが生成した文字列にバッククォートで囲まれたsetコマンドが含まれており、Bashによってコマンド置換と自動実行が行われました。Bashは引数なしでsetを実行すると、現在のすべての環境変数を出力するため、最終的に100行以上の機密情報(Telegramのキーや認証トークンなど)が直接GitHubのIssueに書き込まれ、公開されてしまいました。GoPlusは、AIを用いた自動化開発やテストの場面では、シェルコマンドの直接連結を避け、API呼び出しを利用することを推奨しています。また、最小権限の原則に従い環境変数を隔離し、高リスクな実行モードを無効化、重要な操作には人間の監査を導入することを勧めています。