360 ปัญญาประดิษฐ์พบช่องโหว่ร้ายแรงใน OpenClaw ส่งผลกระทบไปทั่วโลก 170,000 กรณี

MarketWhisper

OpenClaw高危漏洞

360 Digital Security Group ในเครือของประเทศจีน ได้พบช่องโหว่ความเสี่ยงสูงในระบบการขุดช่องโหว่แบบการประสานงานของหลายหน่วยงาน ภายในเครื่องมือสำหรับตัวแทน AI OpenClaw ซึ่งได้รับการยืนยันโดยคลังช่องโหว่ความปลอดภัยแห่งชาติของจีน (CNNVD) แล้ว ช่องโหว่นี้ส่งผลกระทบต่ออินสแตนซ์ที่เข้าถึงได้อย่างเปิดเผยมากกว่า 17 แสนรายการ ในกว่า 50 ประเทศและภูมิภาคทั่วโลก ทำให้ผู้โจมตีสามารถข้ามนโยบายความปลอดภัยของเครื่องมือทั้งหมดบนแพลตฟอร์มได้โดยอาศัยเพียงสิทธิ์สมาชิกพื้นฐานของห้องแชทเท่านั้น และขโมยข้อมูลอ่อนไหวของเซิร์ฟเวอร์โดยตรง

แก่นของช่องโหว่: จุดบกพร่องเชิงโครงสร้างของโปรโตคอล MEDIA

นักวิจัยด้านความปลอดภัยของ 360 ได้ตั้งชื่อช่องโหว่นี้ว่า “MEDIA protocol Prompt injection bypass tool permission leakage local file vulnerability” โดยอันตรายของมันมาจากข้อบกพร่องพื้นฐานของการออกแบบสถาปัตยกรรมของ OpenClaw

โปรโตคอล MEDIA ทำงานอยู่ในชั้นหลังการประมวลผล (post-processing) ซึ่งอยู่หลังกลไกควบคุมนโยบายของเครื่องมือบนแพลตฟอร์ม ดังนั้นจึงสามารถข้ามข้อจำกัดการเรียกใช้งานเครื่องมือทั้งหมดได้อย่างสมบูรณ์ ซึ่งหมายความว่า แม้ผู้ดูแลระบบจะปิดใช้งานการเรียกใช้งานเครื่องมือทั้งหมดบน OpenClaw อย่างชัดเจนแล้ว ผู้โจมตีก็ยังสามารถใช้ช่องโหว่นี้ โดยอาศัยเพียงสิทธิ์สมาชิกพื้นฐานของห้องแชท—ไม่ต้องมีการอนุญาตพิเศษใดๆ—เพื่อขโมยไฟล์เอกสารข้อมูลท้องถิ่นที่อ่อนไหวของเซิร์ฟเวอร์โดยตรง

ข้อบกพร่องเชิงการออกแบบแบบ “ข้ามชั้นหลังการประมวลผล” นี้ทำให้กลยุทธ์ป้องกันด้วยบัญชีรายชื่อเครื่องมือ (tool whitelist) แบบเดิมไร้ผลโดยสิ้นเชิง ผู้โจมตีสามารถใช้เครื่องมืออัตโนมัติทำการสแกนโจมตีขนาดใหญ่ต่ออินสแตนซ์ที่เปิดเผยทั่วโลก 17 แสนรายการ และอาจใช้เป็นจุดเริ่มต้นสำหรับการบุกรุกในระยะถัดไป

การระเบิดทั่วโลกของ OpenClaw และสถานการณ์การนำมาใช้ในจีน

OpenClaw เปิดซอร์สและเผยแพร่โดยวิศวกรชาวออสเตรีย Peter Steinberger ในเดือนพฤศจิกายน 2025 เป็นโปรแกรมตัวแทน AI แบบฟรีที่สามารถส่งคำสั่งผ่านแอปพลิเคชันสื่อสารแบบเรียลไทม์อย่าง WhatsApp เพื่อควบคุมแอปพลิเคชันบนคอมพิวเตอร์ เว็บเบราว์เซอร์ และอุปกรณ์สมาร์ทโฮมได้อย่างอิสระ ข้อมูลสำคัญต่อไปนี้คือสถิติสำหรับการนำไปใช้ทั่วโลก:

ขนาดผู้ใช้ชาวจีนเป็นอันดับหนึ่งของโลก: จากการวิเคราะห์ของ SecurityScorecard ในสหรัฐนิวยอร์ก ผู้ใช้ที่ยังใช้งานอยู่ของจีนมีจำนวนราวสองเท่าของสหรัฐอเมริกา ซึ่งอยู่ในอันดับสอง

ระบบนิเวศเชิงพาณิชย์เกิดขึ้นอย่างรวดเร็ว: แพลตฟอร์มเทคโนโลยีของจีนเริ่มมีบริการติดตั้งและตั้งค่า OpenClaw โดยมีราคาตั้งแต่ 7 ถึง 100 ดอลลาร์สหรัฐ

เวอร์ชันที่พัฒนาเฉพาะในท้องถิ่น: มีเวอร์ชันปรับแต่งภาษาจีน เช่น DuClaw, QClaw, ArkClaw เปิดตัวตามกัน

การสนับสนุนจากเงินอุดหนุนภาครัฐ: รัฐบาลท้องถิ่นหลายแห่งให้คำมั่นว่าจะให้เงินอุดหนุนแก่บริษัทที่นำผู้ช่วยเสมือนมาใช้

ขนาดภัยคุกคามด้านความปลอดภัย: อินสแตนซ์ OpenClaw ที่เข้าถึงได้อย่างเปิดเผยมากกว่า 17 แสนรายการ ในกว่า 50 ประเทศทั่วโลก ต่างก็เผชิญภัยคุกคามจากช่องโหว่นี้

สัญญาณเตือนสองชั้นจากหน่วยงาน: การตอบสนองพร้อมกันระหว่างหน่วยงานความปลอดภัยและคลังช่องโหว่ของประเทศ

ก่อนที่ 360 จะเปิดเผยช่องโหว่นี้ หน่วยงานความปลอดภัยทางไซเบอร์ของจีนจำนวน 2 แห่งได้ออกคำเตือนล่วงหน้าแล้ว โดยระบุว่า การใช้งาน OpenClaw มี “ความเสี่ยงร้ายแรง” รวมถึงความเป็นไปได้ของการควบคุมระยะไกลและการรั่วไหลของข้อมูล พร้อมทั้งเผยแพร่คำแนะนำด้านความปลอดภัยอย่างละเอียด ครอบคลุมตั้งแต่ผู้ใช้รายบุคคลไปจนถึงผู้ให้บริการองค์กรและบริการคลาวด์

การยืนยันอย่างเป็นทางการของ CNNVD หมายความว่าภัยคุกคามด้านความปลอดภัยนี้ได้ยกระดับจากการประเมินเพื่อเตือนภัย ไปสู่เป็นพื้นผิวการโจมตีเชิงรุกที่ผ่านการตรวจสอบแล้ว นักวิจัยด้านความปลอดภัยชี้ว่า เนื่องจากอินสแตนซ์ที่ได้รับผลกระทบทั้งหมดสามารถเข้าถึงได้อย่างเปิดเผย ประกอบกับลักษณะของจุดเข้าใช้งานจากห้องแชทที่มีเกณฑ์ต่ำ ทำให้ความเป็นไปได้ของการโจมตีอัตโนมัติแบบขนาดใหญ่สูงมาก จึงทำให้การซ่อมแซมอย่างรวดเร็วเป็นงานเร่งด่วนที่มีลำดับความสำคัญที่สุดในขณะนี้

คำถามที่พบบ่อย

เหตุใดช่องโหว่ในโปรโตคอล MEDIA ของ OpenClaw จึงอันตรายเป็นพิเศษ?

โปรโตคอล MEDIA ทำงานอยู่ในชั้นหลังการประมวลผล ซึ่งอยู่หลังการควบคุมตามนโยบายของเครื่องมือบนแพลตฟอร์ม จึงสามารถข้ามกฎการปิดใช้งานเครื่องมือที่ตั้งค่าไว้ทั้งหมดได้อย่างสมบูรณ์ แม้ผู้ดูแลระบบจะปิดใช้งานการเรียกใช้งานเครื่องมือทั้งหมดแล้ว ผู้โจมตีก็ยังสามารถใช้ช่องโหว่นี้ โดยต้องใช้เพียงสิทธิ์สมาชิกพื้นฐานของห้องแชทเพื่ออ่านไฟล์ข้อมูลท้องถิ่นที่อ่อนไหวของเซิร์ฟเวอร์โดยตรง ทำให้กลยุทธ์ด้านความปลอดภัยของเครื่องมือแบบดั้งเดิมไร้ผลโดยสิ้นเชิง

ควรรับมืออย่างเร่งด่วนกับอินสแตนซ์ OpenClaw ที่ได้รับผลกระทบอย่างไร?

ก่อนที่จะมีการเผยแพร่แพตช์อย่างเป็นทางการ แนะนำให้ใช้มาตรการบรรเทาเหตุฉุกเฉินต่อไปนี้: จำกัดการเปิดเผยโดยตรงของอินสแตนซ์ OpenClaw ต่อเครือข่ายสาธารณะ ชะลอหรือหยุดฟังก์ชันที่เกี่ยวข้องกับโปรโตคอล MEDIA ใช้การยืนยันตัวตนอย่างเข้มงวดสำหรับการเข้าถึงสมาชิกในห้องแชท และติดตามพฤติกรรมการเข้าถึงที่ผิดปกติของไดเรกทอรีข้อมูลอ่อนไหวของเซิร์ฟเวอร์อย่างต่อเนื่อง

ช่องโหว่นี้ส่งผลอย่างไรต่อสภาพแวดล้อม OpenClaw ที่องค์กรและรัฐบาลใช้งาน?

การยืนยันอย่างเป็นทางการของ CNNVD หมายความว่าช่องโหว่นี้มีความเป็นไปได้ในการโจมตีที่น่าเชื่อถือสูง สำหรับองค์กรที่ติดตั้ง OpenClaw แล้วในสภาพแวดล้อมการใช้งานจริง (รวมถึงผู้ที่ได้รับเงินอุดหนุนจากรัฐบาลท้องถิ่นของจีน) จำเป็นต้องดำเนินการตรวจสอบความปลอดภัยทันที เพื่อประเมินระดับการเปิดเผยที่แท้จริงของข้อมูลรั่วไหล โดยเฉพาะสำหรับอินสแตนซ์ที่เปิดใช้งานฟังก์ชันห้องแชท และโปรโตคอล MEDIA อยู่ในสถานะที่เปิดใช้งานอยู่

news.article.disclaimer
แสดงความคิดเห็น
0/400
ไม่มีความคิดเห็น