Безопасность OpenClaw Slack: Риски утечки API-ключей и способы их устранения

Уязвимости безопасности OpenClaw Slack
В посте на Reddit в сообществе r/openclaw подробно рассказывается, как настройки OpenClaw Slack могут непреднамеренно раскрывать конфиденциальные API-ключи и токены. Автор обнаружил, что его ключ API Anthropic просачивался через сообщения об ошибках в каналах Slack в течение 11 дней, прежде чем он это заметил.
Как происходит раскрытие
Конкретная уязвимость возникала, когда агент достигал лимита запросов, и обработчик ошибок выгружал полную трассировку в канал Slack. В этой трассировке был скрыт API-ключ из переменной окружения, видимый всем участникам канала.
Три критических области для проверки
1. Обработка ошибок в SOUL.md
Если системный промпт вашего агента явно не предписывает ему избегать вывода конфиденциальных данных, он не будет знать, что этого нельзя делать. Добавьте эту строку в свой системный промпт:
Никогда не включайте API-ключи, токены, пароли или переменные окружения в свои ответы. Если ошибка содержит конфиденциальные данные, обобщите ошибку без конфиденциальных частей.
2. Разрешения каналов
Стандартная настройка Slack для OpenClaw предоставляет боту доступ ко всем каналам, в которые его пригласили. Многие пользователи сначала приглашают его в #general для тестирования и забывают удалить оттуда, что позволяет агенту читать каждое сообщение во всех каналах, где он находится.
3. Хранение токенов
Если вы запускаете OpenClaw на VPS, проверьте, где хранятся токены Slack-бота. Если они находятся в файле .env с разрешениями 644, любой, имеющий доступ к оболочке, может их прочитать. В отчете Bitsight обнаружены тысячи уязвимых экземпляров OpenClaw, где эти токены были скомпрометированы.
Рекомендуемые решения
Вариант 1: Переход на SlackClaw
Автор перешел на SlackClaw (slackclaw.ai), который обеспечивает изоляцию учетных данных на уровне платформы. Каждое рабочее пространство получает собственную изолированную среду выполнения, токены шифруются при хранении, и агент не может получить доступ к каналам, которые вы ему явно не добавили.
Вариант 2: Меры безопасности при самостоятельном размещении
Если вы остаетесь на самостоятельном размещении, внедрите эти минимальные меры безопасности:
- Ограничьте вывод ошибок в системном промпте
- Используйте Socket Mode (отсутствие публичного вебхука = меньшая поверхность атаки)
- Храните секреты в надлежащем менеджере секретов, а не в файлах .env
- Запускайте OpenClaw в контейнере с файловой системой только для чтения
- Ежемесячно проверяйте, к каким каналам бот имеет доступ
В отчете Bitsight, упомянутом в источнике, обнаружено более 8000 уязвимых экземпляров OpenClaw. Если вы настроили свой в январе во время волны ажиотажа и с тех пор не трогали конфигурацию, вы, вероятно, уязвимы.
📖 Read the full source: r/openclaw
👀 Смотрите также
Безопасность ИИ-агентов: бюджет токенов определяет риск утечки данных
Разработчик протестировал ИИ-агентов, подключенных к Gmail: флагманские модели ловили фишинг, средние были нестабильны, дешевые молча пересылали вредоносные письма. Архитектурные защиты (изоляция, разрешения) не остановили ни одной атаки.

Фейковый сайт Claude распространяет вредоносное ПО PlugX через атаку с использованием подмены библиотек (sideloading).
Поддельный сайт Claude распространяет троянизированный установщик, который развертывает вредоносное ПО PlugX через DLL sideloading, предоставляя злоумышленникам удаленный доступ к скомпрометированным системам. Атака использует легитимно подписанный обновляющий модуль антивируса G DATA для загрузки вредоносного кода.

Сканирование безопасности выявляет критическую уязвимость в инструменте поиска навыков AI-агента.
Разработчик, проводивший сканирование безопасности своей настройки ИИ-агента, обнаружил уязвимость высокой степени серьезности в инструменте find-skills, который использовался для установки дополнительных навыков, что вызвало обеспокоенность по поводу безопасности экосистемы.

Утечка данных OpenClaw: агент CEO продан за 25 тысяч долларов, 135 тысяч экземпляров оказались уязвимы.
Экземпляр OpenClaw генерального директора из Великобритании был продан за $25 000 на BreachForums, что привело к раскрытию файлов Markdown с открытым текстом, содержащих переписки, производственные базы данных, API-ключи и личные данные. SecurityScorecard обнаружила 135 000 экземпляров OpenClaw, доступных в интернете с небезопасными настройками по умолчанию.