Yüzlerce Açığa Çıkan Clawdbot Ağ Geçidi, API Anahtarlarını ve Özel Sohbetleri Savunmasız Bırakıyor


Clawdbot Sohbetleri Ortaya Çıktı

Yükselen açık kaynaklı yapay zeka aracı ağ geçidi Clawdbot, çevrimiçi ortamda açığa çıkan 900’den fazla kimliği doğrulanmamış örnek ve kimlik bilgisi hırsızlığına ve uzaktan kod yürütmeye olanak tanıyan çok sayıda kod kusuruyla artan güvenlik endişeleriyle karşı karşıya.

Clawdbot, WhatsApp, Telegram, Slack, Discord, Signal ve iMessage gibi mesajlaşma platformlarıyla entegre olan açık kaynaklı bir kişisel yapay zeka asistanıdır.

WebSocket yönetimi, araç yürütme ve kimlik bilgisi yönetimi dahil olmak üzere kontrol düzlemi işlemleri için bir Ağ Geçidi ve yapılandırma, konuşma geçmişi ve API anahtar yönetimi için web tabanlı bir Kontrol Kullanıcı Arayüzü içerir.

Node.js ≥22 üzerinde npm aracılığıyla dağıtılır, varsayılan olarak 18789 numaralı bağlantı noktasında geridöngü bağlamayı kullanır ancak Tailscale veya nginx/Caddy gibi ters proxy’ler aracılığıyla uzaktan erişimi destekler.

Güvenlik araştırmacısı Jamieson O’Reilly, 23 Ocak 2026 tarihli X başlığında bu popüler açık kaynaklı yapay zeka aracısı ağ geçidindeki yanlış yapılandırmaları vurgulayarak sorunu ayrıntılı olarak anlattı.

O’Reilly, Shodan’ı Control UI’nin benzersiz HTML başlık etiketi olan “Clawdbot Control”ü sorgulamak için kullandı ve dağıtımdan kısa bir süre sonra yüzlerce genel örnek buldu.

google

Shodan ve Censys gibi hizmetler, sık kullanılan ikonlar veya belirli ifadeler gibi HTTP parmak izlerini indeksleyerek hızlı keşif sağlar. Benzer taramalar, 18789 numaralı bağlantı noktasında, çoğunun kimliği doğrulanmamış 900’den fazla açıkta kalan Ağ Geçidini ortaya çıkardı.

Clawdbot Shodan Sonuçları
Shodan Sonuçları

Bazılarının kimlik doğrulaması varken, diğerleri yapılandırmaları, Antropik API anahtarlarını, Telegram/Slack belirteçlerini ve aylarca süren sohbet geçmişlerini tamamen erişilebilir bıraktı.

Clawdbot Yapılandırmasının Gösterimi
Clawdbot Yapılandırmasının Gösterimi

Sorun, Clawdbot’un kimlik doğrulama mantığındaki yerel ana bilgisayar otomatik onayından kaynaklanıyor; yerel geliştirme için tasarlanmış ancak ters proxy’lerin arkasında kullanılabilir. Proxy’ler trafiği 127.0.0.1 üzerinden iletir, g’den beri kontrolleri atlarateway.trustedProxy’ler varsayılan olarak boştur, yoksayılır X-İletilen-For başlıklar.

O’Reilly kaynak kodu aracılığıyla onaylandı: soket adresleri yerel görünüyor ve WebSockets’e ve kullanıcı arayüzüne otomatik erişim sağlıyor. Bir GitHub sorunu, Kontrol Kullanıcı Arayüzü gösterimi için bunu belirtiyor. O’Reilly sertleştirici bir PR sundu; dokümanlar artık ayarlamayı öneriyor güvenilir Proxy’ler: [“127.0.0.1”] ve sahteciliği önlemek için proxy’nin üzerine yazılan başlıklar.

Saldırı Etkileri

Açığa çıkan sunucular ciddi güvenlik ihlallerine olanak tanır. Okuma erişimi, kimlik bilgilerini (API anahtarları, OAuth sırları) ve eklerle birlikte tam geçmişleri döker. Saldırganlar aracı kurumunu devralır: mesaj gönderme, araçları çalıştırma veya yanıtları filtreleyerek algıları manipüle etme.

Erişim TürüGüvenliği Tehlikeye Giren VarlıklarKullanım Örnekleri
Yapılandırma OkumasıAPI anahtarları, bot belirteçleri, imzalama sırlarıAnthropic, Telegram ve Slack için kimlik bilgileri hırsızlığı
Konuşma GeçmişiÖzel mesajlar, dosyalarAylarca süren verileri sızdırın
Komut YürütmeKök kabuk erişimiTam erişim için saldırganın telefonunu eşleştirin
Sinyal EntegrasyonuURI’leri bağlayan cihazTam erişim için saldırganın telefonunu eşleştirin

Bazıları kök kapsayıcılar olarak çalışıyordu ve kimlik doğrulaması olmadan rastgele ana bilgisayar komutlarına izin veriyordu.​

Clawdbot dokümanları ısrar ediyor Clawdbot güvenlik denetimi –derin riskleri işaretlemek, DM/grup politikaları ve izinlerini sıkılaştırmak. Proxy’ler için etkinleştirin ağ geçidi.auth.mode: “şifre” aracılığıyla CLAWDBOT_GATEWAY_PASSWORD ve güvenilir proxy’ler. Açığa çıkma sonrasında sırları dönüşümlü olarak kullanın: kimlik doğrulama jetonları, model anahtarları, kanal kimlik bilgileri.

Doğrudan bağlamalar yerine Tailscale Serve/Funnel veya Cloudflare Tünellerini kullanın. Son sürüm (2026.1.14-1, 15 Ocak) raporlardan öncedir; koşmak Clawdbot doktoru göçler için.

Yapay zeka aracıları yüksek değerli varlıklara yoğunlaşıp proxy güçlendirme ve en az ayrıcalıklı varsayılanlar talep ederken, kullanıcıların riskleri derhal denetlemesi gerekir.

Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.

googlehaberler



Source link