Безопасность OpenClaw Slack: Риски утечки API-ключей и способы их устранения

✍️ OpenClawRadar📅 Опубликовано: 10 марта 2026 г.🔗 Source
Безопасность OpenClaw Slack: Риски утечки API-ключей и способы их устранения
Ad

Уязвимости безопасности OpenClaw Slack

В посте на Reddit в сообществе r/openclaw подробно рассказывается, как настройки OpenClaw Slack могут непреднамеренно раскрывать конфиденциальные API-ключи и токены. Автор обнаружил, что его ключ API Anthropic просачивался через сообщения об ошибках в каналах Slack в течение 11 дней, прежде чем он это заметил.

Как происходит раскрытие

Конкретная уязвимость возникала, когда агент достигал лимита запросов, и обработчик ошибок выгружал полную трассировку в канал Slack. В этой трассировке был скрыт API-ключ из переменной окружения, видимый всем участникам канала.

Три критических области для проверки

1. Обработка ошибок в SOUL.md

Если системный промпт вашего агента явно не предписывает ему избегать вывода конфиденциальных данных, он не будет знать, что этого нельзя делать. Добавьте эту строку в свой системный промпт:

Никогда не включайте API-ключи, токены, пароли или переменные окружения в свои ответы. Если ошибка содержит конфиденциальные данные, обобщите ошибку без конфиденциальных частей.

2. Разрешения каналов

Стандартная настройка Slack для OpenClaw предоставляет боту доступ ко всем каналам, в которые его пригласили. Многие пользователи сначала приглашают его в #general для тестирования и забывают удалить оттуда, что позволяет агенту читать каждое сообщение во всех каналах, где он находится.

3. Хранение токенов

Если вы запускаете OpenClaw на VPS, проверьте, где хранятся токены Slack-бота. Если они находятся в файле .env с разрешениями 644, любой, имеющий доступ к оболочке, может их прочитать. В отчете Bitsight обнаружены тысячи уязвимых экземпляров OpenClaw, где эти токены были скомпрометированы.

Ad

Рекомендуемые решения

Вариант 1: Переход на SlackClaw

Автор перешел на SlackClaw (slackclaw.ai), который обеспечивает изоляцию учетных данных на уровне платформы. Каждое рабочее пространство получает собственную изолированную среду выполнения, токены шифруются при хранении, и агент не может получить доступ к каналам, которые вы ему явно не добавили.

Вариант 2: Меры безопасности при самостоятельном размещении

Если вы остаетесь на самостоятельном размещении, внедрите эти минимальные меры безопасности:

  • Ограничьте вывод ошибок в системном промпте
  • Используйте Socket Mode (отсутствие публичного вебхука = меньшая поверхность атаки)
  • Храните секреты в надлежащем менеджере секретов, а не в файлах .env
  • Запускайте OpenClaw в контейнере с файловой системой только для чтения
  • Ежемесячно проверяйте, к каким каналам бот имеет доступ

В отчете Bitsight, упомянутом в источнике, обнаружено более 8000 уязвимых экземпляров OpenClaw. Если вы настроили свой в январе во время волны ажиотажа и с тех пор не трогали конфигурацию, вы, вероятно, уязвимы.

📖 Read the full source: r/openclaw

Ad

👀 Смотрите также

🦀
Безопасность

Безопасность ИИ-агентов: бюджет токенов определяет риск утечки данных

Разработчик протестировал ИИ-агентов, подключенных к Gmail: флагманские модели ловили фишинг, средние были нестабильны, дешевые молча пересылали вредоносные письма. Архитектурные защиты (изоляция, разрешения) не остановили ни одной атаки.

OpenClawRadar
Фейковый сайт Claude распространяет вредоносное ПО PlugX через атаку с использованием подмены библиотек (sideloading).
Безопасность

Фейковый сайт Claude распространяет вредоносное ПО PlugX через атаку с использованием подмены библиотек (sideloading).

Поддельный сайт Claude распространяет троянизированный установщик, который развертывает вредоносное ПО PlugX через DLL sideloading, предоставляя злоумышленникам удаленный доступ к скомпрометированным системам. Атака использует легитимно подписанный обновляющий модуль антивируса G DATA для загрузки вредоносного кода.

OpenClawRadar
Сканирование безопасности выявляет критическую уязвимость в инструменте поиска навыков AI-агента.
Безопасность

Сканирование безопасности выявляет критическую уязвимость в инструменте поиска навыков AI-агента.

Разработчик, проводивший сканирование безопасности своей настройки ИИ-агента, обнаружил уязвимость высокой степени серьезности в инструменте find-skills, который использовался для установки дополнительных навыков, что вызвало обеспокоенность по поводу безопасности экосистемы.

OpenClawRadar
Утечка данных OpenClaw: агент CEO продан за 25 тысяч долларов, 135 тысяч экземпляров оказались уязвимы.
Безопасность

Утечка данных OpenClaw: агент CEO продан за 25 тысяч долларов, 135 тысяч экземпляров оказались уязвимы.

Экземпляр OpenClaw генерального директора из Великобритании был продан за $25 000 на BreachForums, что привело к раскрытию файлов Markdown с открытым текстом, содержащих переписки, производственные базы данных, API-ключи и личные данные. SecurityScorecard обнаружила 135 000 экземпляров OpenClaw, доступных в интернете с небезопасными настройками по умолчанию.

OpenClawRadar