信息安全 来源:蓝点网 2026-01-29 06:21:40 阅读:0
热门 AI 助理工具 Clawdbot 目前正在社交媒体上热传,已经有很多用户通过购买的 Mac Mini 部署,但本身该工具也可以通过容器或者 VPS 服务器部署,而在 VPS 服务器上部署默认是可以通过公网连接的。
通过公网连接的 Clawdbot 可以在任意位置连接访问,问题在于部分用户并未部署安全策略导致 Clawdbot 直接暴露在互联网上,已经有安全研究团队扫描到多个暴露在公网上的 Clawdbot。
Clawdbot 本身就像个高门大宅的管家,管家拥有多种服务的访问权限,用户可能还需要向管家授予各种服务的密码,因此在 Clawdbot 暴露且没有设置安全门槛的情况下,其他人可以通过 Clawdbot 获取用户的多种数据。
网络安全社区 O Reilly 调查发现,许多部署 Clawdbot 的实例直接暴露在互联网上且不需要认证即可访问,通过公网扫描已经发现超过 1000 个暴露的实例,至少有 300 台实例没有任何认证机制。
漏洞核心在于 Clawdbot 的认证机制和部署模式,Control UI 采用加密设备身份验证和挑战 – 响应协议,在本地开发默认配置下,localhost 连接自动批准不需要进行任何认证。
而在生产环境中不少用户使用 NGINX 或 Caddy 作为反向代理,所有连接均来自 127.0.0.1,这导致外部流量也会被视为本地,因此不需要进行认证即可执行任意操作。
由于 Clawdbot 掌握的机密数据太多,如果有人找到暴露的实例就可以直接进行操纵,例如注入提示、修改响应或者通过集成渠道泄露数据,用于授予的权限越多潜在风险也越大。
目前安全社区已经提交 PR 进行修复,主要是强化默认配置和代理认证,Clawdbot 官方支持文档也已经更新并强调安全指南,部署 Clawdbot 的用户应当检查最新安全指南提升安全性。
报告原文:https://x.com/theonejvo/status/2015401219746128322
合并的 PR:https://github.com/clawdbot/clawdbot/pull/1795
查看安全指南:https://docs.clawd.bot/gateway/security
爆火的个人 AI 助理项目 Clawdbot 目前已经宣布更名为 Moltbot,更名原因是 Anthropic 以商标问题为由要求其更名,但 Clawdbot 本身与 Claude 并没有相似之处,
日前 xAI 公司基于人工智能模型 Gok 推出全新的创作者协作平台 Grok Studio,该平台允许用户生成、编辑和预览多种数字内容,包括但不限于文档、代码、数据报表甚至是生成基于浏览器的小游戏等
GPT-4o 多模态模型正在帮助用户生成大量的图片,但如果用户生成大量图片尤其是在不同的会话里生成的,想要管理这些图片可能还是有些麻烦的,所以 OpenAI 现在为 ChatGPT 带来图片库功能。图