近日,中國信息通信研究院聯(lián)合上海交通大學(xué)、南京大學(xué)的研究團隊對開源自主智能體框架OpenClaw進行了深度安全審計。在審計過程中,研究團隊通過靜態(tài)分析與動態(tài)實戰(zhàn)測試,發(fā)現(xiàn)了一項危害嚴重的LLM驅(qū)動型命令注入漏洞。這一漏洞存在于OpenClaw處理自然語言指令轉(zhuǎn)化為系統(tǒng)工具調(diào)用的過程中,由于bash-tools模塊的邏輯缺陷,攻擊者可能通過誘導(dǎo)性Prompt繞過正則防御,在宿主機上實現(xiàn)遠程代碼執(zhí)行及敏感數(shù)據(jù)外帶。
研究團隊已完成對多種主流模型環(huán)境下的攻擊鏈路驗證,并已向GitHub社區(qū)報告了相關(guān)ISSUE,同時協(xié)助盡快修復(fù)這一高危安全隱患。目前,研究團隊已正式啟動負責任的漏洞披露流程,并將研究成果及修復(fù)建議上報至工業(yè)和信息化部網(wǎng)絡(luò)安全威脅和漏洞信息共享平臺人工智能產(chǎn)品安全漏洞專業(yè)庫。

來源:一電快訊
返回第一電動網(wǎng)首頁 >
以上內(nèi)容由AI創(chuàng)作,如有問題請聯(lián)系admin#d1ev.com(#替換成@)溝通,AI創(chuàng)作內(nèi)容并不代表第一電動網(wǎng)(www.cbbreul.com)立場。
文中圖片源自互聯(lián)網(wǎng)或AI創(chuàng)作,如有侵權(quán)請聯(lián)系郵件刪除。