2026.02.04
AI助手Clawdbot的Agent暴露在公網“裸奔”
當前流行的AI助手工具Clawdbot正在社交媒體上快速擴散,眾多用戶通過Mac mini硬件進行部署。
但該工具同樣適用于容器化環境或虛擬專用服務器(VPS),而默認配置往往會導致服務暴露在公共互聯網上。
雖然全球可達性讓用戶能從任何地點訪問Clawdbot,但大量用戶未能實施嚴格的安全協議。
這一疏忽使得眾多實例直接暴露于外部探測之下——事實上,安全研究團體已發現多個毫無防護的Clawdbot節點正在運行。
Clawdbot作為"數字管家"擁有廣泛權限,通常存儲著大量第三方服務的憑證。
因此,未受保護且暴露的實例就像透明通道,攻擊者可借此竊取敏感用戶數據。
O'Reilly網絡安全社區的調查顯示,目前有超過1000個實例可通過公開掃描訪問,其中至少300個完全沒有任何認證機制。
該漏洞的核心在于Clawdbot認證邏輯與部署模式之間的交互問題。
控制界面采用加密設備標識和挑戰-響應協議,但在默認本地開發配置中,來自localhost的連接會被自動批準而無需進一步驗證。
當用戶轉向使用NGINX或Caddy作為反向代理的生產環境時,所有傳入流量看似都來自127.0.0.1。
這一架構特性導致外部請求被錯誤歸類為本地流量,從而繞過認證并允許執行任意命令。
考慮到Clawdbot管理的海量機密遙測數據,被攻陷的實例可使攻擊者通過提示注入、響應篡改或通過集成通道未經授權竊取數據等方式操控Agent。隨著Agent被授予的系統權限級別提升,風險呈比例上升。
安全社區已提交Pull Requests(PR)來強化默認配置并增強代理感知認證功能。
Clawdbot官方文檔也已更新,強調嚴格的安全準則。當前托管Clawdbot實例的用戶應立即查閱最新安全規范以加強防御。
源:Lock the Front Door: The “Localhost” Loophole Leaving Thousands of Clawdbot Agents Exposed,https://securityonline.info/lock-the-front-door-the-localhost-loophole-leaving-thousands-of-clawdbot-agents-exposed/,本文版權歸原作者所有,如有侵權請聯系我們及時刪除.
上一篇:黑客劫持Snap域名,向Linux軟件包注入
下一篇:惡意VS擴展“ClawdBot Agent”偽裝AI助手傳播木馬