警惕"本地主机"漏洞:数千个Clawdbot Agent暴露在公网风险中
好,我现在要帮用户总结这篇文章的内容,控制在100字以内。首先,我需要通读文章,抓住主要信息。 文章讲的是Clawdbot这个AI助手工具在社交媒体上快速扩散,用户用Mac mini部署,但也可以用容器化或VPS环境。问题在于默认配置导致服务暴露在公网。很多用户没严格安全协议,导致实例被探测到。 Clawdbot权限大,存储第三方凭证,暴露实例容易被攻击窃取数据。O'Reilly的调查显示有1000多个实例暴露,300多个没认证。 漏洞根源是认证逻辑和部署模式的交互问题。本地开发配置下localhost连接自动批准,转向生产环境时NGINX或Caddy反向代理导致外部请求被当作本地流量,绕过认证。 危害包括数据泄露和系统操控。安全社区建议修复措施,用户应更新配置。 总结的时候要简明扼要:Clawdbot因默认配置暴露公网,存在认证漏洞,导致数据泄露风险。修复建议已提出。 确保不超过100字,并且直接描述内容,不加开头。 </think> Clawdbot因默认配置暴露于公共互联网,存在认证漏洞风险。未受保护的实例易遭攻击窃取敏感数据。安全社区已提交修复建议并更新文档强调安全准则。 2026-1-27 00:19:31 Author: www.freebuf.com(查看原文) 阅读量:4 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

banner

当前流行的AI助手工具Clawdbot正在社交媒体上快速扩散,众多用户通过Mac mini硬件进行部署。但该工具同样适用于容器化环境或虚拟专用服务器(VPS),而默认配置往往会导致服务暴露在公共互联网上。

虽然全球可达性让用户能从任何地点访问Clawdbot,但大量用户未能实施严格的安全协议。这一疏忽使得众多实例直接暴露于外部探测之下——事实上,安全研究团体已发现多个毫无防护的Clawdbot节点正在运行。

CVE Watchtower

Clawdbot作为"数字管家"拥有广泛权限,通常存储着大量第三方服务的凭证。因此,未受保护且暴露的实例就像透明通道,攻击者可借此窃取敏感用户数据。O'Reilly网络安全社区的调查显示,目前有超过1000个实例可通过公开扫描访问,其中至少300个完全没有任何认证机制。

漏洞根源:认证逻辑与部署模式的交互问题

该漏洞的核心在于Clawdbot认证逻辑与部署模式之间的交互问题。控制界面采用加密设备标识和挑战-响应协议,但在默认本地开发配置中,来自localhost的连接会被自动批准而无需进一步验证。

当用户转向使用NGINX或Caddy作为反向代理的生产环境时,所有传入流量看似都来自127.0.0.1。这一架构特性导致外部请求被错误归类为本地流量,从而绕过认证并允许执行任意命令。

潜在危害:数据泄露与系统操控

考虑到Clawdbot管理的海量机密遥测数据,被攻陷的实例可使攻击者通过提示注入、响应篡改或通过集成通道未经授权窃取数据等方式操控Agent。随着Agent被授予的系统权限级别提升,风险呈比例上升。

安全建议与修复措施

安全社区已提交Pull Requests(PR)来强化默认配置并增强代理感知认证功能。Clawdbot官方文档也已更新,强调严格的安全准则。当前托管Clawdbot实例的用户应立即查阅最新安全规范以加强防御。

参考来源:

Lock the Front Door: The “Localhost” Loophole Leaving Thousands of Clawdbot Agents Exposed

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/ai-security/468403.html
如有侵权请联系:admin#unsafe.sh