BlockBeats Nachrichten, am 5. März gab das Web3-Sicherheitsunternehmen GoPlus bekannt, dass das KI-Entwicklungstool OpenClaw kürzlich einen Sicherheitsvorfall mit „Selbstangriff“ erlitten hat. Während automatisierter Aufgaben wurde bei der Erstellung eines GitHub-Issues durch den Systemaufruf eines Shell-Befehls ein fehlerhafter Bash-Befehl konstruiert, der versehentlich eine Befehinsinjektion auslöste und dazu führte, dass viele sensible Umgebungsvariablen offengelegt wurden.
Im Vorfall enthielt die von der KI generierte Zeichenkette eine mit Backticks umschlossene set-Anweisung, die von Bash als Befehlssubstitution interpretiert und automatisch ausgeführt wurde. Da Bash beim Ausführen von set ohne Parameter alle aktuellen Umgebungsvariablen ausgibt, wurden schließlich mehr als 100 Zeilen sensibler Informationen (einschließlich Telegram-Schlüssel, Authentifizierungstoken usw.) direkt in das GitHub-Issue geschrieben und öffentlich gemacht.
GoPlus empfiehlt, in Szenarien der KI-automatisierten Entwicklung oder Tests möglichst API-Aufrufe anstelle direkter Verkettung von Shell-Befehlen zu verwenden, das Prinzip der minimalen Rechte bei der Isolierung von Umgebungsvariablen zu befolgen, Hochrisikobefehle zu deaktivieren und bei kritischen Vorgängen manuelle Überprüfungen einzuführen.