Nhóm CAICT, Đại học Giao thông Thượng Hải và Đại học Nam Kinh phát hiện lỗ hổng tiêm lệnh do LLM điều khiển trong mô-đun bash-tools của OpenClaw, có thể bị khaiNhóm CAICT, Đại học Giao thông Thượng Hải và Đại học Nam Kinh phát hiện lỗ hổng tiêm lệnh do LLM điều khiển trong mô-đun bash-tools của OpenClaw, có thể bị khai

CAICT vá lỗ hổng chèn lệnh rủi ro cao trong OpenClaw

2026/03/16 19:03
Leu 3 min
Para enviar feedbacks ou expressar preocupações a respeito deste conteúdo, contate-nos em crypto.news@mexc.com

Nhóm CAICT, Đại học Giao thông Thượng Hải và Đại học Nam Kinh phát hiện lỗ hổng tiêm lệnh do LLM điều khiển trong mô-đun bash-tools của OpenClaw, có thể bị khai thác để thực thi mã từ xa và đánh cắp dữ liệu nhạy cảm trên máy chủ.

Trong một cuộc kiểm toán bảo mật, lỗ hổng được xác định xuất phát từ việc hệ thống không escape nghiêm ngặt các đối số dòng lệnh do LLM tạo ra, khiến kẻ tấn công có thể dùng prompt đánh lừa để vượt qua cơ chế phòng thủ dựa trên biểu thức chính quy.

NỘI DUNG CHÍNH
  • OpenClaw bash-tools có lỗ hổng tiêm lệnh do LLM tạo tham số.
  • Có thể vượt regex bằng prompt đánh lừa để RCE và đánh cắp dữ liệu.
  • Đã xác minh tấn công và gửi khuyến nghị khắc phục tới CAIVD và GitHub.

Lỗ hổng hoạt động như thế nào

Lỗ hổng nằm ở bash-tools của OpenClaw: hệ thống không escape chặt chẽ các đối số dòng lệnh do LLM sinh ra, tạo điều kiện cho tiêm lệnh.

Nhóm nghiên cứu cho biết kẻ tấn công có thể dùng các prompt mang tính đánh lừa để vượt qua lớp phòng thủ dựa trên biểu thức chính quy. Khi vượt qua được, kịch bản tấn công có thể dẫn đến thực thi mã từ xa trên máy nạn nhân và truy xuất, đánh cắp dữ liệu nhạy cảm lưu trên máy chủ.

Đây là lỗ hổng rủi ro cao vì liên quan trực tiếp đến chuỗi xử lý LLM → tham số dòng lệnh → thực thi trên máy. Nếu quy trình escape/khử nguy hiểm không đủ nghiêm ngặt, lớp kiểm tra dạng regex có thể bị né tránh, khiến kiểm soát đầu vào không còn hiệu lực trong một số tình huống prompt phức tạp.

Xác minh và xử lý công bố có trách nhiệm

Nhóm CAICT, Đại học Giao thông Thượng Hải và Đại học Nam Kinh đã hoàn tất xác minh tấn công trong nhiều môi trường mô hình phổ biến.

Sau khi kiểm chứng, nhóm đã khởi động quy trình công bố lỗ hổng có trách nhiệm và gửi đề xuất khắc phục tới NVDB AI Product Security Vulnerability Database (CAIVD) cùng cộng đồng GitHub. Mục tiêu là hỗ trợ vá lỗi, giảm khả năng bị khai thác và hạn chế nguy cơ rò rỉ dữ liệu từ máy chủ chạy tác vụ tự trị.

Isenção de responsabilidade: Os artigos republicados neste site são provenientes de plataformas públicas e são fornecidos apenas para fins informativos. Eles não refletem necessariamente a opinião da MEXC. Todos os direitos permanecem com os autores originais. Se você acredita que algum conteúdo infringe direitos de terceiros, entre em contato pelo e-mail crypto.news@mexc.com para solicitar a remoção. A MEXC não oferece garantias quanto à precisão, integridade ou atualidade das informações e não se responsabiliza por quaisquer ações tomadas com base no conteúdo fornecido. O conteúdo não constitui aconselhamento financeiro, jurídico ou profissional, nem deve ser considerado uma recomendação ou endosso por parte da MEXC.