
Yükselen açık kaynaklı yapay zeka aracı ağ geçidi Clawdbot, çevrimiçi ortamda açığa çıkan 900’den fazla kimliği doğrulanmamış örnek ve kimlik bilgisi hırsızlığına ve uzaktan kod yürütmeye olanak tanıyan çok sayıda kod kusuruyla artan güvenlik endişeleriyle karşı karşıya.
Clawdbot, WhatsApp, Telegram, Slack, Discord, Signal ve iMessage gibi mesajlaşma platformlarıyla entegre olan açık kaynaklı bir kişisel yapay zeka asistanıdır.
WebSocket yönetimi, araç yürütme ve kimlik bilgisi yönetimi dahil olmak üzere kontrol düzlemi işlemleri için bir Ağ Geçidi ve yapılandırma, konuşma geçmişi ve API anahtar yönetimi için web tabanlı bir Kontrol Kullanıcı Arayüzü içerir.
Node.js ≥22 üzerinde npm aracılığıyla dağıtılır, varsayılan olarak 18789 numaralı bağlantı noktasında geridöngü bağlamayı kullanır ancak Tailscale veya nginx/Caddy gibi ters proxy’ler aracılığıyla uzaktan erişimi destekler.
Güvenlik araştırmacısı Jamieson O’Reilly, 23 Ocak 2026 tarihli X başlığında bu popüler açık kaynaklı yapay zeka aracısı ağ geçidindeki yanlış yapılandırmaları vurgulayarak sorunu ayrıntılı olarak anlattı.
O’Reilly, Shodan’ı Control UI’nin benzersiz HTML başlık etiketi olan “Clawdbot Control”ü sorgulamak için kullandı ve dağıtımdan kısa bir süre sonra yüzlerce genel örnek buldu.
Shodan ve Censys gibi hizmetler, sık kullanılan ikonlar veya belirli ifadeler gibi HTTP parmak izlerini indeksleyerek hızlı keşif sağlar. Benzer taramalar, 18789 numaralı bağlantı noktasında, çoğunun kimliği doğrulanmamış 900’den fazla açıkta kalan Ağ Geçidini ortaya çıkardı.

Bazılarının kimlik doğrulaması varken, diğerleri yapılandırmaları, Antropik API anahtarlarını, Telegram/Slack belirteçlerini ve aylarca süren sohbet geçmişlerini tamamen erişilebilir bıraktı.

Sorun, Clawdbot’un kimlik doğrulama mantığındaki yerel ana bilgisayar otomatik onayından kaynaklanıyor; yerel geliştirme için tasarlanmış ancak ters proxy’lerin arkasında kullanılabilir. Proxy’ler trafiği 127.0.0.1 üzerinden iletir, g’den beri kontrolleri atlarateway.trustedProxy’ler varsayılan olarak boştur, yoksayılır X-İletilen-For başlıklar.
O’Reilly kaynak kodu aracılığıyla onaylandı: soket adresleri yerel görünüyor ve WebSockets’e ve kullanıcı arayüzüne otomatik erişim sağlıyor. Bir GitHub sorunu, Kontrol Kullanıcı Arayüzü gösterimi için bunu belirtiyor. O’Reilly sertleştirici bir PR sundu; dokümanlar artık ayarlamayı öneriyor güvenilir Proxy’ler: [“127.0.0.1”] ve sahteciliği önlemek için proxy’nin üzerine yazılan başlıklar.
Saldırı Etkileri
Açığa çıkan sunucular ciddi güvenlik ihlallerine olanak tanır. Okuma erişimi, kimlik bilgilerini (API anahtarları, OAuth sırları) ve eklerle birlikte tam geçmişleri döker. Saldırganlar aracı kurumunu devralır: mesaj gönderme, araçları çalıştırma veya yanıtları filtreleyerek algıları manipüle etme.
| Erişim Türü | Güvenliği Tehlikeye Giren Varlıklar | Kullanım Örnekleri |
|---|---|---|
| Yapılandırma Okuması | API anahtarları, bot belirteçleri, imzalama sırları | Anthropic, Telegram ve Slack için kimlik bilgileri hırsızlığı |
| Konuşma Geçmişi | Özel mesajlar, dosyalar | Aylarca süren verileri sızdırın |
| Komut Yürütme | Kök kabuk erişimi | Tam erişim için saldırganın telefonunu eşleştirin |
| Sinyal Entegrasyonu | URI’leri bağlayan cihaz | Tam erişim için saldırganın telefonunu eşleştirin |
Bazıları kök kapsayıcılar olarak çalışıyordu ve kimlik doğrulaması olmadan rastgele ana bilgisayar komutlarına izin veriyordu.
Clawdbot dokümanları ısrar ediyor Clawdbot güvenlik denetimi –derin riskleri işaretlemek, DM/grup politikaları ve izinlerini sıkılaştırmak. Proxy’ler için etkinleştirin ağ geçidi.auth.mode: “şifre” aracılığıyla CLAWDBOT_GATEWAY_PASSWORD ve güvenilir proxy’ler. Açığa çıkma sonrasında sırları dönüşümlü olarak kullanın: kimlik doğrulama jetonları, model anahtarları, kanal kimlik bilgileri.
Doğrudan bağlamalar yerine Tailscale Serve/Funnel veya Cloudflare Tünellerini kullanın. Son sürüm (2026.1.14-1, 15 Ocak) raporlardan öncedir; koşmak Clawdbot doktoru göçler için.
Yapay zeka aracıları yüksek değerli varlıklara yoğunlaşıp proxy güçlendirme ve en az ayrıcalıklı varsayılanlar talep ederken, kullanıcıların riskleri derhal denetlemesi gerekir.
Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.