OpenClaw détecte une vulnérabilité de « self-attack » : exécution erronée de commandes Bash entraînant une fuite de clés

BlockBeats rapporte que le 5 mars, la société de sécurité Web3 GoPlus a publié un communiqué indiquant que l’outil de développement AI OpenClaw a récemment été victime d’un incident de sécurité de type « auto-attaque ». Lors de l’exécution de tâches automatisées, le système a construit une mauvaise commande Bash lors de l’appel à une commande Shell pour créer un problème sur GitHub, ce qui a accidentellement déclenché une injection de commande, exposant ainsi de nombreuses variables d’environnement sensibles.

Dans cet incident, la chaîne générée par l’IA contenait un set entouré de guillemets inversés, interprété par Bash comme une substitution de commande, qui a été exécutée automatiquement. Étant donné que Bash, lorsqu’il exécute set sans paramètres, affiche toutes les variables d’environnement actuelles, plus de 100 lignes d’informations sensibles (y compris des clés Telegram, des tokens d’authentification, etc.) ont été directement écrites dans le problème GitHub et rendues publiques.

GoPlus recommande que, dans les scénarios de développement ou de test automatisés avec l’IA, il faut privilégier l’utilisation d’appels API plutôt que de concaténer directement des commandes Shell, respecter le principe du moindre privilège en isolant les variables d’environnement, désactiver les modes d’exécution à haut risque, et introduire un mécanisme de revue humaine pour les opérations critiques.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

L’utilisateur perd $316K USDC après avoir signé une transaction malveillante Permit2 ; GoPlus avertit

Un utilisateur a perdu 316 000 $ en USDC à cause d’une transaction malveillante Permit2, mettant en évidence des vulnérabilités des mécanismes d’approbation des jetons. GoPlus Security exhorte les utilisateurs à éviter le phishing en suivant des pratiques de sécurité clés et en installant son extension de protection.

GateNewsIl y a 15m

Cow Protocol 遭 DNS 劫持,用戶需立即撤銷授權

La plateforme d’agrégation DEX Cow Swap, construite par Cow Protocol, a subi une attaque de détournement DNS le 14 avril. Les attaquants ont falsifié les enregistrements de domaine, redirigeant le trafic des utilisateurs vers un site frauduleux, et ont déployé un programme de vidage de portefeuille. Le Cow DAO a immédiatement suspendu le service et a conseillé aux utilisateurs de révoquer leurs autorisations. Cet incident n’a pas affecté les contrats intelligents du protocole, mais les utilisateurs doivent rester vigilants face aux risques associés et vérifier l’historique des transactions.

MarketWhisperIl y a 52m

Alerte de sécurité : problèmes liés à CoW Swap après qu’une attaque du front-end ait été détectée par Blockaid

Blockaid a identifié une attaque au niveau du front-end sur CoW Swap, signalant son domaine comme malveillant. Il est conseillé aux utilisateurs de cesser toute interaction, de révoquer les autorisations du portefeuille, et d’attendre de nouvelles mises à jour de la part de l’équipe de CoW Swap.

GateNewsIl y a 6h

La Fondation Ethereum l’utilise aussi ! L’interface de CoW Swap a été piratée, des experts DeFi recommandent de révoquer l’autorisation (revoke)

La plateforme DeFi d’Ethereum CoW Swap a été victime d’une attaque par détournement DNS le 14 avril, exposant potentiellement les utilisateurs à un risque de phishing. Bien que le protocole lui-même n’ait pas été compromis, le risque d’attaque via le front-end reste élevé. Dans le secteur, il est recommandé aux utilisateurs de révoquer leurs autorisations avant d’agir à l’avenir. CoW Swap propose des fonctions de transactions par lots et se protège contre les attaques MEV ; son incident de sécurité pourrait avoir un impact sur l’ensemble de l’écosystème DeFi.

ChainNewsAbmediaIl y a 6h

L’interface de Cowswap sous attaque : les utilisateurs sont invités à révoquer les autorisations

Le système de sécurité de Blockaid a détecté une attaque frontale contre Cowswap, signalant le site web COW.FI comme malveillant. Les utilisateurs sont invités à révoquer les autorisations du portefeuille et à ne pas interagir avec le DApp.

GateNewsIl y a 10h
Commentaire
0/400
Aucun commentaire