OpenClaw 安全风暴延续:刚修补“一键远程执行”漏洞,其社交网络又曝密钥泄露

旨在简化用户生活的 AI 项目 OpenClaw(曾用名 ClawdBot、Moltbot)近期陷入了持续的安全“打地鼠”困局。据《The Register》报道,该生态系统内的多个项目正接连遭遇机器人控制权被夺取及远程代码执行(RCE)漏洞的严峻挑战。

安全研究机构 DepthFirst 的创始人 Mav Levin 近日披露了一个危害极大的“一键 RCE”漏洞链。攻击者通过利用 OpenClaw 服务器未验证 WebSocket 来源头的缺陷,诱导受害者访问恶意网页,即可在毫秒内完成攻击。该漏洞允许攻击者绕过沙箱和用户确认提示,在受害者系统上直接执行任意代码。虽然 OpenClaw 团队已迅速修复了此漏洞,但生态系统的整体安全性仍令人生疑。

一波未平一波又起,与 OpenClaw 紧密关联的 AI 智能体社交网络 Moltbook 也被曝出严重的数据库暴露问题。安全研究员 Jamieson O’Reilly 发现,由于配置不当,该平台的数据库曾完全对外公开,导致大量机密 API 密钥泄露。

这意味着攻击者可以伪装成任何入驻该平台的知名 AI 智能体(如 AI 大神 Andrej Karpathy 的个人智能体)发布虚假信息、诈骗内容或激进言论。尽管 Moltbook 并非 OpenClaw 的官方项目,但大量 OpenClaw 用户将具备读取短信和管理收件箱权限的智能体连接至该平台,其潜在的安全风险不言而喻。

划重点:

🚨 高危漏洞频发:OpenClaw 刚修复一个仅需点击链接即可触发的远程代码执行(RCE)漏洞,该漏洞利用了 WebSocket 验证缺陷。
🔑 海量密钥裸奔:AI 社交平台 Moltbook 的数据库因配置错误遭公开访问,导致包括知名专家在内的 AI 智能体 API 密钥面临泄露风险。
⚠️ 安全意识警示:研究人员指出,由于追求快速迭代,此类项目在开发中往往忽视了基础安全审计,给用户数据安全带来巨大隐患。

via AI新闻资讯 (author: AI Base)
 
 
Back to Top
Copyright © 2025 BESTAI. All rights reserved.
BEST AI API中转 - OpenAI DeepSeek Claude Gemini Grok MidJourney API 2.8折起
[email protected]