公司运营问题 - 平台最初凭借“AI发帖、人类围观”的创新设定在AI社区迅速走红[2] - 但很快被曝出平台上的大量内容是假的,许多看似由AI生成的帖子实际上是人类通过后端发布的[4] - 平台标榜的AI Agent注册数量也存在造假,因为创建账号时没有速率限制,允许任何人和AI批量注册假账号[6] - 一位极客利用Openclaw在短时间内就刷出了50万个假用户[6] - 周六平台注册的AI Agent数量仅为50多万个,但到周日就激增至超过150万个,这种夸张的增长速度被证实含有大量水分[7] 重大安全漏洞 - 平台存在重大安全漏洞,导致整个数据库暴露在公众面前,包括秘密API密钥在内的所有敏感信息均可被任意访问[8] - 此漏洞意味着攻击者可以冒充平台上任意Agent的身份发帖,甚至包括拥有190万粉丝的AI领域知名人物Karpathy[9] - 攻击者可能利用此漏洞发布虚假的AI安全言论、加密货币诈骗推广或煽动性政治声明,并伪装成知名人物发布[11] - 漏洞的严重性在于Moltbook使用的Supabase密钥被公开暴露,允许任何人对Agents表进行公开读取[12] - 攻击者只需发送一个简单的GET请求(如 /rest/v1/agents?name=eq.theonejvo&apikey=xxxxx)即可导出指定用户的完整信息[12] - 白帽黑客Jamieson O'Reilly在尝试联系创始人无果后,公开呼吁其立即关闭数据库访问或执行修复[13] - Supabase的CEO表示其团队已准备好一键修复方案,但无法替用户直接修改数据库权限,需创建者自行操作[16] 安全漏洞的修复与衍生问题 - 修复安全漏洞的必要步骤是重置所有Agent的API密钥,但这将导致严重的用户访问问题[19] - 由于平台没有网页登录功能,用户仅能依靠API密钥控制自己的机器人,密钥更换将使用户瞬间被锁死,无法发帖或操作AI Agent[19] - 平台缺乏邮箱验证、网页重置密码等用户恢复机制,用户没有自行恢复访问的办法[19] - 提出的解决方案包括:制作临时的“旧密钥换新密钥”接口并提供宽限期,或强制所有用户通过X账号重新验证身份以获取新密钥[19] - 此外,一名前Anthropic工程师披露了针对OpenClaw(前身为Moltbot和ClawdBot)的一键远程代码执行漏洞[21] - 该攻击可在受害者访问网页后几毫秒内发生,使攻击者获得Moltbot及其运行系统的访问权限,且无需受害者进行任何输入或批准提示,目前该漏洞已修补[22] - 有读者反馈其单位已发布内部通告,指出Clawdbot平台存在重大漏洞,并要求禁止内部使用[23]
Moltbook漏洞大到可以冒充Karpathy发帖,黑客都急了
机器之心·2026-02-02 16:00