掃碼下載
BTC $71,264.64 -1.54%
ETH $2,085.90 -1.48%
BNB $650.47 -0.43%
XRP $1.42 -4.56%
SOL $81.67 -4.53%
TRX $0.2795 -0.47%
DOGE $0.0974 -3.83%
ADA $0.2735 -4.22%
BCH $460.94 +0.45%
LINK $8.64 -2.97%
HYPE $28.98 -1.81%
AAVE $122.61 -3.42%
SUI $0.9138 -6.63%
XLM $0.1605 -4.62%
ZEC $260.31 -8.86%
BTC $71,264.64 -1.54%
ETH $2,085.90 -1.48%
BNB $650.47 -0.43%
XRP $1.42 -4.56%
SOL $81.67 -4.53%
TRX $0.2795 -0.47%
DOGE $0.0974 -3.83%
ADA $0.2735 -4.22%
BCH $460.94 +0.45%
LINK $8.64 -2.97%
HYPE $28.98 -1.81%
AAVE $122.61 -3.42%
SUI $0.9138 -6.63%
XLM $0.1605 -4.62%
ZEC $260.31 -8.86%

OpenClaw 出現自我攻擊漏洞,誤執行 Bash 命令致密鑰洩露

2026-03-05 20:30:04
收藏

ChainCatcher 消息,Web3 安全公司 GoPlus 發文稱,AI 開發工具 OpenClaw 近日被曝出現一次自我攻擊安全事件。在執行自動化任務時,系統在調用 Shell 命令創建 GitHub Issue 過程中構造了錯誤的 Bash 指令,意外觸發命令注入,導致大量敏感環境變量被公開。

事件中,AI 生成的字符串包含反引號包裹的 set,被 Bash 解釋為命令替換並自動執行。由於 Bash 在無參數執行 set 時會輸出當前所有環境變量,最終導致超過 100 行敏感信息(包括 Telegram 密鑰、認證 Token 等)被直接寫入 GitHub Issue 並公開發佈。GoPlus 建議,在 AI 自動化開發或測試場景中,應儘量使用 API 調用替代直接拼接 Shell 命令,並遵循最小權限原則隔離環境變量,同時禁用高風險執行模式,並在關鍵操作中引入人工審核機制。

app_icon
ChainCatcher 與創新者共建Web3世界