OpenClawに「自己攻撃」脆弱性が発見されました:Bashコマンドの誤実行による秘密鍵漏洩

robot
概要作成中

币界网消息,3月5日、Web3セキュリティ企業のGoPlusは、AI開発ツールのOpenClawが最近、「自己攻撃」型のセキュリティインシデントを起こしたと発表しました。自動化タスクを実行している際、システムがShellコマンドを呼び出してGitHubのIssueを作成する過程で誤ったBashコマンドを構築し、偶発的にコマンドインジェクションが発生しました。その結果、多くの機密環境変数が公開される事態となりました。この事件では、AIが生成した文字列にバッククォートで囲まれたsetコマンドが含まれており、Bashによってコマンド置換と自動実行が行われました。Bashは引数なしでsetを実行すると、現在のすべての環境変数を出力するため、最終的に100行以上の機密情報(Telegramのキーや認証トークンなど)が直接GitHubのIssueに書き込まれ、公開されてしまいました。GoPlusは、AIを用いた自動化開発やテストの場面では、シェルコマンドの直接連結を避け、API呼び出しを利用することを推奨しています。また、最小権限の原則に従い環境変数を隔離し、高リスクな実行モードを無効化、重要な操作には人間の監査を導入することを勧めています。

原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
0/400
コメントなし
  • ピン