OpenClaw виявила уразливість «самоатаки»: помилкове виконання команд Bash призводить до витоку ключів

BlockBeats повідомляє, 5 березня компанія Web3 безпеки GoPlus повідомила, що нещодавно сталася інцидент «самоатаки» з використанням інструменту штучного інтелекту OpenClaw. Під час автоматичного виконання завдань система при виклику Shell-команд для створення GitHub Issue помилково сконструювала неправильну Bash-команду, що спричинило ін’єкцію команд і витік великої кількості конфіденційних змінних середовища.

У випадку інциденту, рядок, згенерований AI, містив обгортку з зворотних апострофів для set, яку Bash інтерпретував як команду для заміни та автоматично виконав. Оскільки Bash при запуску set без параметрів виводить усі поточні змінні середовища, це призвело до того, що понад 100 рядків конфіденційної інформації (включаючи ключі Telegram, токени автентифікації тощо) були безпосередньо записані у GitHub Issue і опубліковані.

GoPlus рекомендує, що в сценаріях автоматичної розробки або тестування з використанням AI слід максимально використовувати API-запити замість прямого складання Shell-команд, дотримуватися принципу мінімальних привілеїв для ізоляції змінних середовища, а також відключати високоризикові режими виконання та вводити механізми ручного підтвердження для важливих операцій.

Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.

Пов'язані статті

Polymarket Спростовує Повідомлення Про Витік Даних Після Твердження Хакера Про Понад 300K Порушених Записів

Згідно з офіційним повідомленням Polymarket, платформа прогнозних ринків спростувала недавні звинувачення в тому, що вона зазнала витоку даних, заявивши, що інформація, яка поширюється, стосується публічних кінцевих точок API та даних блокчейну в мережі. Хакер, який діє під псевдонімом "xorcat", стверджував, що

GateNews7год тому

HKMA Попереджає про Шахрайські Токени, що Прикидаються Ліцензованими Емітентами Стейблкоїнів, 28 квітня

Валютне управління Гонконгу (HKMA) 28 квітня оприлюднило публічне попередження щодо шахрайських цифрових токенів, які поширюються під назвами двох нових ліцензованих емітентів стейблкоїнів. Токени з тикерами "HKDAP" і "HSBC" з’явилися на ринку без дозволу від Anchorpoint Financial Limited або The Hongkong and Shanghai Banking Corporation Limited, обидві з яких отримали перші в Гонконзі ліцензії емітентів стейблкоїнів 10 квітня. HSBC підтвердив, що не має жодного зв’язку з будь-якими токенами, які наразі використовують його назву, і уточнив, що його запланований стейблкоїн, деномінований у гонконгських доларах, залишається на стадії підготовки до запуску в другій половині 2026 року. Після випуску продукт буде доступний виключно через PayMe та мобільний банківський додаток HSBC HK Mobile Banking App. Anchorpoint також подібно підтвердив, що не випускав жоден продукт стейблкоїна для публіки.

GateNews10год тому

Дані клієнтів Zondacrypto виставили на продаж у даркнеті за 550 євро та 0,6 BTC

Згідно з Bitcoin.pl, дані клієнтів із проваленого польського біржового сервісу Zondacrypto були виставлені на продаж у даркнеті, доступні два пакети. Менший пакет, що містить адреси електронної пошти та базові ідентифікаційні дані, коштує приблизно 550 євро, тоді як більший набір — включно

GateNews13год тому

Aftermath Finance Взломано: $1.1M USDC Вкрадено За 36 Хвилин У Мережі Sui

Згідно з Blockaid, протокол безстрокових контрактів Aftermath Finance у мережі Sui зазнав триваючої атаки: приблизно $1.1 мільйона USDC було викрадено через 11 транзакцій за 36 хвилин. Уразливість виникла через дефект обліку комісій у системі ліквідації безстрокового контракту, який

GateNews14год тому
Прокоментувати
0/400
Немає коментарів