- OpenClawの露出により、インターネットでアクセス可能な数千の高リスクシステムが明らかに
- AIエージェントは重要な環境全体に過剰な権限を持ってデプロイされている
- リモートコード実行の脆弱性により、観測されたほとんどのOpenClawデプロイメントが露出している
エージェンティックシステムは実験から日常的なワークフローへ急速に移行していますが、最近の調査結果によると、セキュリティ慣行がそのペースについていっていないことが示唆されています。
SecurityScorecardによると、数千のOpenClawデプロイメントが最小限のセーフガードでインターネットに直接露出しています。
チームは合計40,214のインターネット公開OpenClawインスタンスを特定し、インターネット上のどこからでもアクセス可能なコントロールパネルをホストしている28,663個のユニークなIPアドレスを識別しました。
記事は以下に続く
露出したAIエージェントはハッカーの夢のターゲットになる
「数学は単純です。AIエージェントにコンピュータへの完全なアクセスを与えると、それを危険にさらすことができる誰にでも同じアクセスを与えることになります」と研究者は述べました。
観測されたデプロイメントの約63%はリモートコード実行に対して脆弱に見え、攻撃者がユーザーの操作なしにホストマシンを乗っ取ることを可能にします。
露出の中には、OpenClawに影響を与える3つの高重大度の共通脆弱性と露出があり、CVSSスコアは7.8から8.8の範囲です。
3つの脆弱性すべてに対して公開されたエクスプロイトコードが既に利用可能であり、攻撃者が露出したシステムを危険にさらすために高度なスキルは必要ありません。
この調査ではまた、549の露出したインスタンスが以前の侵害活動と関連しており、1,493が既知の脆弱性に関連していることがわかり、ユーザーのリスクが複合されます。
露出したデプロイメントは主要なクラウドおよびホスティングプロバイダに大きく集中しており、繰り返し可能で容易に複製できない安全でないデプロイメントパターンを示しています。
OpenClawは、以前MoltbotおよびClawdbotとして知られており、ミーティングをスケジュールし、メールを送信し、ユーザーに代わってタスクを管理できるパーソナルAIエージェント としてマーケティングされています。
問題はAIの機能ではなく、適切なセキュリティコントロールなしにこれらのシステムに付与されるアクセスと権限です。
「実際には、AIによって書かれたため、セキュリティは開発プロセスの支配的な機能ではありませんでした」と、SecurityScorecard の脅威インテリジェンス副社長Jeremy Turner は述べました。
「より多くのエージェンティックAIシステムを使用したい人々にとって、どの統合をサポートするか、そして実際にどの権限を与えるかについて、真摯な検討をする必要があります。」
多くのユーザーが個人名と企業名を使用してこれらのボットを構成しており、これらのAIツールを使用している人を正確に明かし、攻撃者の魅力的なターゲットにしています。
ユーザーがAIエージェントをプラットフォームに接続するたびに、ユーザーは特定の権限を持つアイデンティティを与えています。
そのアイデンティティは、コンテンツを投稿し、メールにアクセスし、ファイルを読み取り、またはユーザーに代わって他のシステムと相互作用することができるかもしれません。
「リスクはこれらのシステムが自分たちのために考えているということではありません」とTurner は言いました。「問題は、彼らすべてへのアクセスを与えているということです。」
「それは道路上で見知らぬ人にあなたのラップトップを渡して、何も悪いことが起こらないことを望むようなものです…そのデバイス上の通信のいずれかが…信頼できない第三者からのインターフェイスになります。それは…特定のアクションを取ることができます。」
侵害されたエージェントは、動作が正当に見えるため、直ちにアラームを上げることなく、資金を転送し、ファイルを削除し、または悪意のあるメッセージを送信するよう指示されることがあります。
残念ながら、レポートはAIの採用とセキュリティ慣行の間の根本的な断絶を明らかにしています。
ユーザーはこれらのエージェントに広いシステムアクセスを与えるよう求められており、多くの場合、これはすでにデータ露出、意図しないアクション、および制御の喪失につながっています。
場合によっては、OpenClawはユーザーが明示的に指示する以上のアクションを実行し、マイクロソフトはそれが標準的な個人用または企業用デバイスで実行されるべきではないことをお勧めしています。
中国当局はデータ露出の傾向とより広いセキュリティリスクのため、オフィス環境での使用を制限しています。
一部のOpenClawの脆弱性はハッカーが機密データにアクセスすることを可能にし、GitHubリポジトリを通じてマルウェアを配布するために使用されています。
「単にこれらのいずれかを盲目的にダウンロードして、あなたの全人生にアクセス権を持つシステムで使用を開始しないでください。いくつかの分離を構築し、新しいテクノロジーが本当にあなたがそれにやってほしいことをするまで、自分自身の実験を実行してください」とTurnerは述べました。