OpenClaw presenta vulnerabilidad de «autoataque»: ejecución errónea de comandos Bash que provoca la filtración de claves

BlockBeats informa que, el 5 de marzo, la empresa de seguridad Web3 GoPlus publicó que la herramienta de desarrollo de IA OpenClaw fue recientemente víctima de un incidente de seguridad de “autoataque”. Durante la ejecución de tareas automatizadas, el sistema, al llamar a comandos Shell para crear un issue en GitHub, construyó instrucciones Bash incorrectas, lo que provocó accidentalmente una inyección de comandos y la divulgación de una gran cantidad de variables de entorno sensibles.

En el incidente, la cadena generada por la IA contenía un set rodeado de comillas invertidas, que Bash interpretó como una sustitución de comandos y ejecutó automáticamente. Debido a que Bash, al ejecutar set sin argumentos, muestra todas las variables de entorno actuales, esto llevó a que más de 100 líneas de información sensible (incluyendo claves de Telegram, tokens de autenticación, etc.) se escribieran directamente en el issue de GitHub y se hicieran públicas.

Ver originales
Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.
Comentar
0/400
Sin comentarios