OpenClaw يظهر ثغرة «الهجوم الذاتي»: تنفيذ أوامر Bash عن طريق الخطأ مما يؤدي إلى تسرب المفاتيح

BlockBeats أخبار، في 5 مارس، أعلنت شركة أمن Web3 GoPlus أن أداة تطوير الذكاء الاصطناعي OpenClaw تعرضت مؤخرًا لحادث أمني من نوع “هجوم ذاتي”. أثناء تنفيذ مهمة تلقائية، قام النظام خلال استدعاء أمر Shell لإنشاء مشكلة على GitHub ببناء أمر Bash خاطئ، مما أدى بشكل غير متوقع إلى حقن أوامر، وكشف عن العديد من متغيرات البيئة الحساسة.

في الحادث، تضمن السلسلة التي أنشأها الذكاء الاصطناعي أقواس معقوفة حول الأمر set، والتي فسرها Bash على أنها استبدال أمر وتنفيذها تلقائيًا. نظرًا لأن Bash عند تشغيل الأمر set بدون معلمات يعرض جميع متغيرات البيئة الحالية، أدى ذلك في النهاية إلى كتابة أكثر من 100 سطر من المعلومات الحساسة (بما في ذلك مفاتيح Telegram، رموز التوثيق، وغيرها) مباشرة في مشكلة GitHub ونشرها علنًا.

توصي GoPlus بأنه في سيناريوهات التطوير أو الاختبار التلقائي باستخدام الذكاء الاصطناعي، يجب استخدام استدعاءات API بدلاً من دمج أوامر Shell مباشرة، والالتزام بمبدأ أقل الامتيازات لعزل متغيرات البيئة، مع تعطيل وضع التنفيذ عالي الخطورة، وإدخال آليات مراجعة يدوية في العمليات الحرجة.

شاهد النسخة الأصلية
إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.
تعليق
0/400
لا توجد تعليقات