“Se ha descubierto una vulnerabilidad en la pasarela de Clawdbot: cientos de claves API y chats privados están en riesgo. Varias instancias no identificadas están accesibles públicamente. Los fallos en el código podrían provocar robo de datos e incluso ejecución remota de código (RCE)”, afirmó SlowMist en un comunicado.
La compañía instó a los usuarios a implementar una lista blanca estricta de direcciones IP para cualquier puerto abierto.
El investigador en seguridad Jamison O’Reilly afirmó que “cientos de personas han configurado sus servidores de gestión de Clawdbot con acceso público a Internet”.
Clawdbot es un asistente de IA de código abierto creado por el desarrollador y emprendedor Peter Steinberger. Funciona de forma local en los dispositivos de los usuarios y se volvió viral durante el fin de semana del 24 y 25 de enero.
Naturaleza de la vulnerabilidad
La pasarela del agente conecta grandes modelos de lenguaje con plataformas de mensajería y ejecuta comandos en nombre de los usuarios a través de una interfaz web llamada Clawdbot Control.
Según O’Reilly, se produce una vulnerabilidad de bypass de autenticación cuando la pasarela se implementa detrás de un proxy inverso mal configurado.
Utilizando herramientas de escaneo de Internet como Shodan, el investigador pudo localizar fácilmente servidores expuestos buscando “huellas digitales” distintivas en el código HTML.
“La recopilación de información mediante la consulta Clawdbot Control tomó solo unos segundos. Obtuve cientos de resultados usando varias herramientas”, explicó.
O’Reilly obtuvo acceso a credenciales completas, incluidas claves API, tokens de bots, secretos OAuth, claves de firma, historiales completos de chats en múltiples plataformas, así como la capacidad de enviar mensajes en nombre de los usuarios y ejecutar comandos.
“Si utiliza infraestructura de agentes de IA, revise su configuración de inmediato. Compruebe qué es lo que realmente está expuesto a Internet”, aconsejó el experto.
Robo de claves privadas
El asistente de IA también podría explotarse con fines más maliciosos, incluido el robo de criptoactivos.
El CEO de Archestra AI, Matvey Kukuy, informó que pudo obtener una clave privada “en cinco minutos”. Envió a Clawdbot un correo electrónico con un ataque de inyección de prompt y pidió al bot que revisara la bandeja de entrada.
A diferencia de muchos otros agentes de IA, Clawdbot tiene acceso completo a nivel de sistema al ordenador del usuario. Puede leer y escribir archivos, ejecutar comandos, lanzar scripts y controlar navegadores web.
ES
EN