- Исследователи обнаружили публично доступные серверы управления Clawdbot без аутентификации.
- Под угрозой оказались личные чаты, токены, ключи API и учетные данные пользователей.
- Эксперты предупреждают о рисках запуска ИИ-агентов с доступом к системе.
Персональный ИИ-помощник Clawdbot оказался в центре внимания специалистов по кибербезопасности. Дело касается уязвимостей конфигурации, которые могут привести к утечке чувствительных данных пользователей, заявили представители SlowMist.
Эксперты сообщили об обнаружении проблемы в шлюзе Clawdbot, связанной с публично доступными экземплярами серверов управления без корректной аутентификации. По их оценке, под угрозой оказались сотни ключей API и журналы личных чатов.
🚨SlowMist TI Alert🚨
— SlowMist (@SlowMist_Team) January 27, 2026
Clawdbot gateway exposure identified: hundreds of API keys and private chat logs are at risk. Multiple unauthenticated instances are publicly accessible, and several code flaws may lead to credential theft and even remote code execution (RCE).
We strongly… https://t.co/j2ERoWPFnh
Как отметил исследователь безопасности Джеймисон О’Рейли, многие пользователи развернули серверы управления Clawdbot таким образом, что они стали доступны из интернета. Речь идет об ИИ-помощнике с открытым исходным кодом, который работает локально и способен выполнять команды от имени пользователя.
Уязвимость возникает в случаях, когда шлюз Clawdbot размещается за неправильно настроенным обратным прокси. По словам О’Рейли, такие серверы легко обнаруживаются с помощью стандартных инструментов интернет-сканирования по характерным HTML-отпечаткам панели «Clawdbot Control».
В ряде случаев исследователям удалось получить доступ к ключам API, токенам ботов, истории переписки. Кроме того, были взяты под контроль функции выполнения команд и отправка сообщений от имени владельцев аккаунтов.
Это создает риск компрометации не только данных, но и подключенных сервисов, уверены аналитики.
Генеральный директор Archestra AI Матвей Кукуй продемонстрировал потенциальную опасность наглядно. Он показал, что с помощью внедрения подсказки смог извлечь закрытый ключ с взломанной машины менее чем за пять минут.
Особую обеспокоенность вызывает архитектура Clawdbot, предусматривающая полный доступ агента к файловой системе, командной оболочке и браузеру пользователя. В документации проекта прямо указывается, что «абсолютно безопасной конфигурации не существует».
Drama in one screenshot:
— Matvey Kukuy (@Mkukkk) January 27, 2026
1) Sending Clawdbot email with prompt injection
2) Asking Clawdbot to check e-mail
3) Receiving the private key from the hacked machine
… took 5 minutes
That's why we build non-probabilistic agentic security in Archestra: https://t.co/ukhV6Z7tl1 pic.twitter.com/2d6OP7mNnv
Эксперты рекомендуют проверить настройки развертывания, ограничить доступ к портам, использовать строгие списки IP-адресов. Кроме того, они советуют внимательно оценивать риски при использовании ИИ-агентов с расширенными системными правами.
Напомним, мы писали, что корпорация Microsoft создала тестовый маркетплейс для ИИ-агентов и выявила их слабые стороны.