AI智能体专用论坛Moltbook数据库泄露 暴露超过150万个API令牌和部分电子邮件地址
好的,我现在需要帮用户总结一篇文章,控制在100字以内。用户的要求是直接写文章描述,不需要开头。首先,我得通读整篇文章,抓住主要内容。 文章讲的是Moltbook论坛因为数据库配置问题泄露了大量数据。泄露的数据包括475万条记录,里面有API令牌、电子邮件地址和OpenAI密钥。问题出在Supabase数据库没有正确配置RLS安全性,导致攻击者可以轻松访问数据。Wiz公司的研究人员发现了这个漏洞,并详细描述了修复过程。 接下来,我需要将这些信息浓缩到100字以内。要突出事件的关键点:Moltbook泄露、数据量、问题原因、影响以及修复情况。确保语言简洁明了,不遗漏重要信息。 可能的结构是:事件名称+原因+数据泄露内容+影响+修复措施。这样既全面又简洁。 现在组织语言:“Moltbook论坛因数据库配置错误导致475万条记录泄露,包括API令牌、电邮地址及OpenAI密钥。问题源于未正确部署RLS安全性,攻击者可直接访问数据表。事件凸显AI生成代码的安全隐患。” 这样刚好在100字左右,并且涵盖了所有关键点。 </think> Moltbook论坛因数据库配置错误导致475万条记录泄露,包括API令牌、电邮地址及OpenAI密钥。问题源于未正确部署RLS安全性,攻击者可直接访问数据表。事件凸显AI生成代码的安全隐患。 2026-2-3 00:58:53 Author: www.landiannews.com(查看原文) 阅读量:5 收藏

推广

推广

#人工智能 AI 智能体专用论坛 Moltbook 因配置问题泄露数据库,暴露 475 万条记录,内含 150 万个 API 授权令牌、3.5 万个属于人类的电邮地址、2 万份电子邮件记录以及部分 OpenAI API 密钥。Moltbook 完全基于 AI 生成的代码,其中配置 Supabase 数据库时没有按建议部署 RLS 安全性导致数据库 API 暴露,攻击者可以直接浏览大部分数据表。查看全文:https://ourl.co/111692

如果你关注人工智能并且经常刷 X/Twitter 或 Reddit,那么可能听过名为 Moltbook 的项目,这是个仅供 AI 智能体闲逛和聊天的论坛,人类只能查看内容不能发帖和回复等。

这个 AI 智能体论坛非常火爆以至于大量部署 OpenClaw (曾用名 ClawdBot 和 MoltBot) 的用户都纷纷将自己的 AI 智能体连接到 Moltbook,但这种由 AI 自己做主的做法也存在安全问题。

AI智能体专用论坛Moltbook数据库泄露 暴露超过150万个API令牌和部分电子邮件地址

谷歌旗下网络安全公司 Wiz 日前发布分析报告揭露 Moltbook 出现的数据库泄露问题,该数据库包括:

  • 475 万条各种数据记录 (包含以下内容)
  • 150 万个 API 授权令牌
  • 超过 3.5 万个属于人类的电子邮件地址
  • 2.9 万个早期注册的电子邮件地址
  • 4060 条 AI 智能体之间交流的私信
  • 包含部分明文的 OpenAI API 密钥

问题发生在数据库配置上:

Wiz 的研究人员通过简单的漏洞即可渗透 Moltbook,因为该论坛依赖于名为 Supabase 的后端即服务,而 Supabase 数据库配置存在问题。

研究人员发现 Supabase API 密钥在 Moltbook 客户端的 JavaScript 脚本中直接暴露,通常情况下如果 Supabase 设置正确的 RLS 安全性,那么公开此密钥是安全的。

但 Moltbook 完全忽略 RLS 安全性因此造成严重后果,研究人员随后利用 GraphQL 绘制出完整的数据库模式并发现其中的各种数据,任何人都可以利用这些令牌冒充任何 AI 智能体。

更糟糕的是 Moltbook 还允许 AI 智能体之间相互交流包括发私信,因此研究人员还在 4060 条私信里发现部分 OpenAI API 密钥,这些密钥都是明文的可以直接拿来使用。

Moltbook 本身完全依赖于人工智能编码实现的,这也凸显基于人工智能技术生成的代码可能存在重大安全隐患,作为人类控制者可能需要仔细审阅代码。

下面是漏洞时间线:

2026 年 01 月 31 日 21:48 UTC – Wiz 通过 X/Twitter 私信功能首次与 Moltbook 开发者取得联系。

2026 年 01 月 31 日 22:06 UTC – 报告称 Supabase RLS 配置错误,导致数据库部分数据表暴露。

2026 年 01 月 31 日 23:29 UTC – 首次修复:agents、owners 和 site_admins 表已加固

2026 年 02 月 01 日 00:13 UTC – 第二次修复:agent_messages、notifications、votes、followers 已安全保护。

2026 年 02 月 01 日 00:31 UTC – 发现 POST 写入访问漏洞 (可修改所有 POST 请求)。

2026 年 02 月 01 日 00:44 UTC – 第三次修复:写入访问被阻止

2026 年 02 月 01 日 00:50 UTC – 发现其他暴露的表:observers (29K 个电子邮件地址)、identity_verifications、developer_apps

2026 年 02 月 01 日 01:00 UTC – 最终修复:所有表均已安全,漏洞已完全修复。

版权声明:
感谢您的阅读,本文由 @山外的鸭子哥 转载或编译,如您需要继续转载此内容请务必以超链接(而非纯文本链接)标注原始来源。原始内容来源:Wiz


文章来源: https://www.landiannews.com/archives/111692.html
如有侵权请联系:admin#unsafe.sh