Novac

Како тестирати ОпенЦлав без давања приступа љусци аутономног агента вашем корпоративном лаптопу

Ваши програмери већ раде ОпенЦлав код куће. Ценсис трацкед АИ агент отвореног кода од отприлике 1.000 инстанци до преко 21.000 јавно изложена распоређивања за мање од недељу дана. Битдефендер-ова телеметрија ГравитиЗоне, извучена посебно из пословног окружења, потврдила је образац од којег се лидери безбедности плаше: запослени који примењују ОпенЦлав на корпоративним машинама са командама за инсталацију у једној линији, дајући приступ љусци аутономних агената, привилегије система датотека и ОАутх токене за Слацк, Гмаил и СхареПоинт.

ЦВЕ-2026-25253грешка за даљинско извршавање кода једним кликом са оценом ЦВСС 8.8, омогућава нападачима да украду токене за аутентификацију преко једне злонамерне везе и постигну потпуни компромис гејтвеја за милисекунде. Посебна рањивост убризгавања команде, ЦВЕ-2026-25157дозвољава произвољно извршавање команде преко мацОС ССХ руковаоца. Безбедносна анализа 3.984 вештина на ЦлавХуб тржишту открила је да 283, око 7,1% целокупног регистра, садржи критичне безбедносне пропусте које откривају осетљиве акредитиве у отвореном тексту. И а засебна Битдефендер ревизија открио је да је отприлике 17% вештина које је анализирао показало потпуно злонамерно понашање.

Изложеност акредитива се протеже изван самог ОпенЦлав-а. Виз истраживачи су открили да Молтбоок, друштвена мрежа агената АИ изграђена на инфраструктури ОпенЦлав, оставио је целу своју Супабасе базу података јавно доступном без омогућене заштите на нивоу реда. Кршење је разоткрило 1,5 милиона АПИ токена за аутентификацију, 35.000 адреса е-поште и приватне поруке између агената које су садржале ОпенАИ АПИ кључеве отвореног текста. Једна погрешна конфигурација дала је свакоме ко има прегледач пун приступ за читање и писање свим акредитивима агента на платформи.

Водичи за подешавање кажу да купите Мац Мини. Сигурносна покривеност каже да не дирате. Ни једно ни друго не даје вођи безбедности контролисан пут до евалуације.

И долазе брзо. ОпенАИ-јева Цодек апликација остварила је милион преузимања у првој недељи. Мета је била примећено тестирање ОпенЦлав интеграције у својој бази кодова АИ платформе. Стартуп под називом аи.цом је потрошио 8 милиона долара на реклами за Супер Боул да промовише оно што се показало као омот ОпенЦлав, недељама након што је пројекат постао виралан.

Лидерима безбедности је потребан средњи пут између игнорисања ОпенЦлав-а и његовог постављања на производни хардвер. Цлоудфларе-ов Молтворкер оквир обезбеђује једно: ефемерне контејнере који изолују агента, шифровано Р2 складиште за трајно стање и аутентификацију са нултим поверењем на интерфејсу администратора.

Зашто локално тестирање ствара ризик који би требало да процени

ОпенЦлав ради са пуним привилегијама свог хост корисника. Схелл приступ. Читање/писање система датотека. ОАутх акредитиви за сваку повезану услугу. Компромитовани агент све то одмах наслеђује.

Истраживач безбедности Сајмон Вилисон, који је сковао термин "брза ињекција," описује оно што он назива “смртоносна трифекта” за АИ агенте: приступ приватним подацима, изложеност непоузданом садржају и екстерне комуникационе могућности комбиноване у једном процесу. ОпенЦлав има сва три – и по дизајну. Организациони заштитни зидови виде ХТТП 200. ЕДР системи надгледају понашање процеса, а не семантички садржај.

Брза ињекција уграђена у сажету веб страницу или прослеђену е-пошту може покренути ексфилтрацију података која изгледа идентично нормалној активности корисника. Истраживачи Гискард-а су показали управо ова путања напада у јануару, искоришћавајући заједнички контекст сесије за прикупљање АПИ кључева, променљивих окружења и акредитива преко канала за размену порука.

Још горе, ОпенЦлав капија подразумевано се везује за 0.0.0.0:18789излажући свој пуни АПИ било ком мрежном интерфејсу. Лоцалхост везе се аутоматски аутентификују без акредитива. Поставите иза обрнутог проксија на истом серверу, а прокси у потпуности сажима границу аутентификације, прослеђујући спољни саобраћај као да потиче локално.

Ефемерни контејнери мењају математику

Цлоудфларе је објавио Молтворкер као референтна имплементација отвореног кода која раздваја мозак агента од окружења за извршавање. Уместо да се покреће на машини за коју сте одговорни, ОпенЦлав-ова логика ради унутар Цлоудфларе Сандбок-а, изолованог, ефемерног микро-ВМ-а који умире када се задатак заврши.

Четири слоја чине архитектуру. Цлоудфларе Воркер на ивици рукује рутирањем и прокси. ОпенЦлав рунтиме се извршава унутар сандбок контејнера који покреће Убунту 24.04 са Ноде.јс. Складиште Р2 објеката управља шифрованом постојаношћу током рестартовања контејнера. Цлоудфларе Аццесс спроводи аутентификацију без поверења на свакој рути до интерфејса администратора.

Заштита је најважнија безбедносна имовина. Агент који је отет брзим убризгавањем бива заробљен у привременом контејнеру са нултим приступом вашој локалној мрежи или датотекама. Контејнер умире, а нападна површина умире са њим. Не постоји ништа упорно за окретање. Нема акредитива који се налази у ~/.опенцлав/ директоријуму на вашем корпоративном лаптопу.

Четири корака до активног сандбок-а

За покретање безбедне инстанце евалуације потребно је поподне. Претходно Цлоудфларе искуство није потребно.

Корак 1: Конфигуришите складиште и обрачун.

Цлоудфларе налог са Воркерс Паид планом (5 УСД месечно) и Р2 претплатом (бесплатни ниво) то покрива. План Воркерс укључује приступ Сандбок контејнерима. Р2 обезбеђује шифровану постојаност тако да историја разговора и упаривања уређаја преживе поновно покретање контејнера. За чисту безбедносну процену, можете прескочити Р2 и покренути потпуно ефемерно. Подаци нестају при сваком поновном покретању, што може бити управо оно што желите.

Корак 2: Генеришите токене и примените их.

Клонирајте Молтворкер репозиторијинсталирајте зависности и поставите три тајне: ваш Антхропиц АПИ кључ, насумично генерисани токен мрежног пролаза (опенссл ранд -хек 32) и опционо конфигурацију Цлоудфларе АИ мрежног пролаза за рутирање модела независно од добављача. Покрените нпм рун деплои. Први захтев покреће иницијализацију контејнера са хладним стартом од једног до два минута.

Корак 3: Омогућите аутентификацију без поверења.

Овде се сандбок разликује од сваког другог водича за примену ОпенЦлав-а. Конфигуришите Цлоудфларе приступ да бисте заштитили кориснички интерфејс администратора и све интерне руте. Поставите свој домен Аццесс тима и ознаку публике апликације као Вранглер тајне. Прераспореди. Приступ контролном интерфејсу агента сада захтева аутентификацију преко вашег провајдера идентитета. Тај један корак елиминише изложене административне панеле и цурење токена у УРЛ-овима које Ценсис и Сходан скенирање стално проналази на интернету.

Корак 4: Повежите канал за пробну размену порука.

Почните са Телеграм налогом за снимање. Поставите бот токен као Вранглер тајну и поново га распоредите. Агент је доступан преко канала за размену порука који контролишете, који ради у изолованом контејнеру, са шифрованом постојаношћу и аутентификованим администраторским приступом.

Укупни трошкови за инстанцу евалуације која ради 24/7 крећу се отприлике од 7 до 10 УСД месечно. Упоредите то са Мац Мини од 599 долара који седи на вашем столу са пуним приступом мрежи и акредитивима отвореног текста у свом кућном директоријуму.

30-дневни стрес тест пре проширења приступа

Одуприте се импулсу да повежете било шта стварно. Првих 30 дана би требало да се одвија искључиво на одбаченим идентитетима.

Направите наменског Телеграм бота и направите тестни календар са синтетичким подацима. Ако је интеграција е-поште важна, отворите нови налог без правила за прослеђивање, без контаката и без веза са корпоративном инфраструктуром. Поента је да посматрате како агент управља заказивањем, сумирањем и веб истраживањем без излагања података који би били важни у случају кршења.

Обратите посебну пажњу на руковање акредитивима. ОпенЦлав подразумевано складишти конфигурације у Маркдовн и ЈСОН датотекама отвореног текста, у истим форматима које су користили и инфокрадници робе као што су РедЛине, Лумма и Видар активно циљање на ОпенЦлав инсталацијама. У сандбок-у тај ризик остаје задржан. На корпоративном лаптопу, те датотеке отвореног текста су сумњиве за било који малвер који је већ присутан на крајњој тачки.

Пешчаник вам пружа безбедно окружење за покретање супротстављених тестова који су непромишљени и ризични за производни хардвер, али постоје вежбе које можете да испробате:

Пошаљите линкове агенту на странице које садрже уграђена упутства за брзо убризгавање и погледајте да ли их прати. Гискардово истраживање је показало да би агенти тихо додавали инструкције које контролише нападач у свој радни простор ХЕАРТБЕАТ.мд датотеку и чекали даље команде са спољног сервера. То понашање би требало да се репродукује у сандбоку где су последице нуле.

Омогућите ограничен приступ алатима и пратите да ли агент тражи или покушава шире дозволе. Пратите одлазне везе контејнера за саобраћај до крајњих тачака које нисте овластили.

Тестирајте ЦлавХуб вештине пре и после инсталације. ОпенЦлав је недавно интегрисао ВирусТотал скенирање на тржиште и свака објављена вештина се сада аутоматски скенира. Одвојено, Промпт Сецурити ЦлавСец пакет отвореног кода додаје детекцију померања за критичне фајлове агената као што је СОУЛ.мд и верификацију контролне суме за артефакте вештина, пружајући други слој валидације.

Дајте агенту контрадикторна упутства са различитих канала. Испробајте позивницу из календара са скривеним директивама. Пошаљите Телеграм поруку која покушава да заобиђе системски одзивник. Документујте све. Пешчаник постоји тако да ови експерименти не носе производни ризик.

Коначно, потврдите задржавање граница сандбок-а. Покушај приступа ресурсима изван контејнера. Уверите се да завршетак контејнера убија све активне везе. Проверите да ли постојаност Р2 излаже стање које је требало да буде ефемерно.

Приручник који надмашује ОпенЦлав

Ова вежба производи нешто трајније од мишљења о једном алату. Образац изолованог извршења, степенасте интеграције и структуриране валидације пре проширења поверења постаје ваш оквир за процену за сваку примену АИ агента која следи.

Изградити инфраструктуру за процену сада, пре него што се следећи вирусни агенти испоруче, значи да се предњачи кривуља вештачке интелигенције у сенци уместо да се документује кршење које је изазвало. Безбедносни модел агентске вештачке интелигенције који ћете поставити у наредних 30 дана одређује да ли ваша организација бележи повећање продуктивности или ће постати следеће откривање.

извор линк

Оставите одговор

Ваша адреса е-поште неће бити објављена. Неопходна поља су означена *

Back to top button