news 2026/5/12 10:04:18

Goby 漏洞安全通告|Moltbot(Clawdbot)Gateways 未授权访问漏洞

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
Goby 漏洞安全通告|Moltbot(Clawdbot)Gateways 未授权访问漏洞

漏洞名称:Moltbot(Clawdbot)Gateways 未授权访问漏洞

风险等级:
高危

漏洞描述:
Clawdbot(现已更名为Moltbot)是一款于2026年发布的开源个人AI智能体,在GitHub 拥有 96.3k star。它采用本地优先架构,能通过常用聊天软件接收指令,直接操控电脑执行任务,并具备持久记忆能力。其定位是一个能真正执行实际工作的AI助手。

该产品存在认证逻辑缺陷,当部署在NGINX或Caddy等反向代理之后且未配置gateway.trustedProxies时,所有外部请求的源IP地址会被代理服务器替换为127.0.0.1。由于Clawdbot的默认配置会信任来自localhost的连接并自动授予权限,导致外部攻击者无需任何凭证即可绕过认证机制,直接访问并控制Clawdbot实例。攻击者可借此通过提示注入、响应篡改等方式操纵AI助手,窃取其管理的包含大量第三方服务凭证在内的敏感遥测数据,危害性极高。鉴于其利用门槛低、可直接导致核心业务数据泄露,建议企业立即排查并修复所有暴露在公网的Clawdbot实例。

FOFA自检语句:
app=“Moltbot”

受影响版本:
存在默认localhost信任配置且未正确配置gateway.trustedProxies的版本。

临时修复方案:
参考官方最新安全指南,应用安全补丁(如GitHub PR #1795),确保在生产环境中正确配置gateway.trustedProxies参数,禁用默认的localhost信任机制。

漏洞检测工具:
鉴于该漏洞影响范围较大,建议优先处置排查,Goby EXP效果如视频演示如下:

查看Goby更多漏洞:Goby历史漏洞合集

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/5/11 17:30:16

中小企业必看!5款低代码工具帮你快速搭上业务系统

概述这段时间在帮公司和朋友找低代码平台,陆续试了好几款,发现现在免费低代码工具真的已经很好用了,不懂代码也能自己搭系统、做表单、建流程,效率提升特别明显。整理了一份我亲测觉得不错的平台清单,适合新手、团队、…

作者头像 李华
网站建设 2026/5/11 20:34:12

PGVector 详解:PostgreSQL 世界里的向量能力插件

PGVector 详解:PostgreSQL 世界里的向量能力插件一篇从原理、能力边界到工程实践的 PGVector 全面解析一、PGVector 是什么 PGVector 是 PostgreSQL 的一个扩展(Extension),用于在 PostgreSQL 中引入 向量(Vector&…

作者头像 李华
网站建设 2026/5/9 11:18:50

Java集合接口深度剖析:List、Map、Set的特点及应用

文章目录 Java集合接口深度剖析:List、Map、Set的特点及应用一、引言:为什么要学习集合框架?二、List接口:有序的“购物车”1. List的特点2. 常用实现类(1)ArrayList(2)LinkedList&a…

作者头像 李华
网站建设 2026/5/12 0:15:56

React 项目的启动方式

一、启动前先确认 3 件事(很重要) 在项目根目录(有 package.json 的地方): 1. 确认 Node 版本 node -v npm -v一般建议 Node ≥ 18(Vite / 现代 React 很稳) 如果报错,大概率是…

作者头像 李华