GoPlus meldet Bash-Injection-Schwachstelle in OpenClaw, die sensible Umgebungsschlüssel auf GitHub offenlegte

Die Web3-Sicherheitsfirma GoPlus hat eine Sicherheitslücke in ihrem KI-Entwicklungstool OpenClaw offengelegt, bei der eine automatisierte Aufgabe einen fehlerhaften Bash-Befehl zum Öffnen eines GitHub-Issues generierte und dadurch eine Command-Injection-Schwachstelle entstand, die zahlreiche sensible Umgebungsvariablen preisgab, berichtet ChainCatcher. Der KI-generierte String enthielt einen in Backticks eingeschlossenen `set`-Befehl, den Bash als Befehlssubstitution interpretierte und automatisch ausführte, wodurch über 100 Zeilen Umgebungsdaten – darunter Telegram-Schlüssel und Authentifizierungs-Tokens – in ein GitHub-Issue geschrieben und öffentlich veröffentlicht wurden. GoPlus empfiehlt, in KI-gesteuerten Automatisierungs- oder Test-Workflows API-Aufrufe anstelle direkter Shell-Befehlsverkettungen zu verwenden, Umgebungsvariablen nach dem Least-Privilege-Modell zu isolieren, risikoreiche Ausführungsmodi zu deaktivieren und bei kritischen Aktionen menschliche Überprüfungsschritte einzufügen.