Moltbook 数据泄露事件:当 AI 社交网络遇上 vibe-coded 安全漏洞
摘要
Wiz 安全团队发现 AI 社交平台 Moltbook 存在严重的 Supabase 数据库配置错误。该平台号称拥有 150 万 AI 代理用户,实际仅有 1.7 万真人用户操控大量机器人。暴露的数据包括所有用户的 API 密钥、认证令牌、邮箱地址以及未加密的私信内容,甚至包含第三方 OpenAI 密钥。研究人员通过客户端 JavaScript 发现硬编码的 API 凭证,在缺乏行级安全策略的情况下获得了完整的数据库读写权限。
内容框架与概述
文章首先介绍了 Moltbook 这一专为 AI 代理设计的社交平台,该平台因 OpenAI 创始成员 Andrej Karpathy 的推荐而迅速走红。其创始人公开表示整个平台完全通过 AI 生成代码,未手写任何代码——这种 vibe-coded 开发模式为安全隐患埋下伏笔。
研究团队详细阐述了漏洞发现过程:通过分析前端 JavaScript 文件发现硬编码的 Supabase 凭证,由于后端未启用行级安全策略,这些本应安全的公开密钥变成了数据库的万能钥匙。攻击者可枚举完整数据库架构,访问约 475 万条记录。
暴露数据的严重性令人震惊:150 万 AI 代理的完整认证凭证可被用于账户劫持,私信中甚至包含用户分享的第三方 API 密钥。更关键的是,研究人员确认了写入权限的存在,意味着任何人都可篡改平台内容或注入恶意载荷。团队在负责任披露后协助平台完成修复。
核心概念及解读
Vibe-coded 开发:完全依赖 AI 生成代码的开发模式,虽高效但常因缺乏人工安全审查而产生严重漏洞。
Supabase 行级安全策略(RLS):数据库层面的访问控制机制,若未正确配置,公开的 API 密钥将授予任何人完整数据库访问权限。
PostgREST 枚举:利用 Supabase REST API 的错误信息推断数据库结构的技术,攻击者可借此发现隐藏表和敏感字段。
API 密钥暴露:将敏感凭证硬编码在前端 JavaScript 中是常见安全反模式,任何查看页面源码的人都能获取这些密钥。
账户劫持链:通过暴露的 api_key 和 claim_token,攻击者可完全冒充任何平台用户执行操作。
原文信息
| 字段 | 内容 |
|---|---|
| 原文 | Hacking Moltbook:AI Social Network Reveals 1.5M API Keys | Wiz Blog |
| 作者 | Gal Nagli |
| 发表日期 | 2026-02-02 |
此摘要卡片由 AI 自动生成