Эксперт по кибербезопасности Jamieson O’Reilly обнаружил, что сотни серверов Clawdbot - популярного open-source шлюза для интеграции ИИ-агентов с мессенджерами и другими сервисами - оказались публично доступны без защиты от неавторизованного доступа. Эти инстансы включают административный интерфейс, через который злоумышленники могут получить доступ к ключам API, учетным данным и истории взаимодействий агентов.
Clawdbot широко используется для подключения моделей ИИ к платформам обмена сообщениями и выполнения команд от имени пользователя. В нормальных условиях административный интерфейс Control UI требует аутентификации и предназначен только для настроек и управления системой. Однако из-за небезопасной конфигурации по умолчанию, особенно при развёртывании за обратным прокси (reverse proxy), многие серверы принимали все подключения как «локальные» и автоматически давали полный доступ.
В таких случаях любой желающий, обнаруживший открытый интерфейс через сканирование интернета, мог получить доступ к чувствительным данным, включая API-ключи, токены ботов и секреты, а также управлять самим агентом и просматривать историю переписки. Сервисы вроде Shodan и Censys позволяют легко находить такие открытые узлы по всему интернету.
Исследователь сравнил ситуацию с тем, как если бы «домашняя дверь оставалась открытой, а незнакомец сидел в гостиной с доступом к личным файлам». Он отмечает, что многие разработчики Clawdbot не читали руководство по безопасности и оставили административные панели общедоступными, что создаёт серьёзные риски компрометации систем и данных.
Проблема затрагивает не только локальные разработки: Clawdbot может управлять интеграциями с почтой, мессенджерами и облачными сервисами, что делает уязвимости в его настройках особенно опасными в реальных продуктивных средах. Эксперт предлагает усилить аутентификацию, ограничить доступ к интерфейсу и внимательно изучить доки по безопасному развёртыванию, чтобы предотвратить доступ нежелательных пользователей к серверам Clawdbot.