OpenClawに「自己攻撃」脆弱性が発見されました:Bashコマンドの誤実行による秘密鍵漏洩

BlockBeatsの報告によると、3月5日、Web3セキュリティ企業のGoPlusは、AI開発ツールのOpenClawが最近「自己攻撃」型のセキュリティインシデントを起こしたと発表しました。自動化タスクの実行中、システムがShellコマンドを呼び出してGitHub Issueを作成する過程で誤ったBash命令を構築し、コマンドインジェクションが偶発的に発生。多くの機密環境変数が公開されてしまいました。

事件では、AIが生成した文字列にバッククオートで囲まれたsetコマンドが含まれており、Bashによってコマンド置換として解釈・自動実行されました。Bashは引数なしでsetを実行すると、現在のすべての環境変数を出力するため、最終的にTelegramのキーや認証トークンなどを含む100行以上の機密情報がGitHub Issueに直接書き込まれ、公開されてしまいました。

GoPlusは、AIによる自動化開発やテストの場面では、シェルコマンドの直接連結を避け、API呼び出しを利用することを推奨しています。また、最小権限の原則に従い環境変数を隔離し、高リスクな実行モードを無効化、重要な操作には人間の監査を導入することを勧めています。

原文表示
免責事項:このページの情報は第三者から提供される場合があり、Gateの見解または意見を代表するものではありません。このページに表示される内容は参考情報のみであり、いかなる金融、投資、または法律上の助言を構成するものではありません。Gateは情報の正確性または完全性を保証せず、当該情報の利用に起因するいかなる損失についても責任を負いません。仮想資産への投資は高いリスクを伴い、大きな価格変動の影響を受けます。投資元本の全額を失う可能性があります。関連するリスクを十分に理解したうえで、ご自身の財務状況およびリスク許容度に基づき慎重に判断してください。詳細は免責事項をご参照ください。
コメント
0/400
コメントなし