Google ИИ-агент заплатил за уязвимость в Clawdbot

Эван Отеро из Google проверил безопасность OpenClaw с помощью Gemini CLI. ИИ-агент быстро обнаружил LFI, сгенерировал PoC и предложил патч за часы!

Эван Отеро и безопасность OpenClaw

Эван Отеро, продакт-менеджер Google по инструментам Gemini CLI и Antigravity, решил проверить безопасность OpenClaw — открытого проекта, ранее известного как Clawdbot. Он использовал Gemini CLI Code Security Agent, ИИ-агента для анализа кода на уязвимости. Агент быстро нашел критическую проблему Local File Inclusion (LFI), сгенерировал proof-of-concept, подготовил патч и довел дело до слияния в репозиторий. Полный цикл занял всего несколько часов.

Представьте: вы пишете код для бота, а ИИ за минуты находит дыру, через которую хакер мог бы прочитать любые файлы на сервере. Именно так Отеро и поступил. Он запустил Gemini CLI — командную строку от Google, интегрированную с моделью Gemini. Инструмент сканирует репозитории GitHub, ищет уязвимости и предлагает фиксы.

Что такое Local File Inclusion?

Это атака, когда злоумышленник через параметр в URL заставляет сервер загрузить локальный файл, например конфиг с паролями или системные данные. В OpenClaw уязвимость скрывалась в обработке путей к файлам — без должной проверки ввода. Агент Gemini CLI не просто указал на проблему: он разобрал код построчно, объяснил риски и выдал PoC — готовый скрипт на Python, имитирующий атаку.

Этапы работы Gemini CLI

Вот как это выглядело шаг за шагом:

  1. Установка Gemini CLI: скачайте с GitHub, авторизуйтесь через Google API ключ. Команда простая: gemini auth login.
  2. Сканирование: gemini security-scan --repo https://github.com/open-claw/openclaw. Агент клонирует репозиторий, анализирует тысячи строк кода за секунды.
  3. Обнаружение: LFI в модуле file_handler.py. Агент отметил отсутствие валидации пути: os.path.join(base_dir, user_input) без проверки на ../.
  4. Proof-of-concept: сгенерировал exploit.py:
    curl "http://target.com/load?file=../../../../etc/passwd"
    Это могло выдать содержимое /etc/passwd на уязвимом сервере.
  5. Исправление: агент предложил патч — добавить функцию sanitize_path():
    def sanitize_path(path):
               if '..' in path or path.startswith('/'):
                   raise ValueError("Invalid path")
               return os.path.normpath(os.path.join(base_dir, path))

    Полный diff готов к pull request.

Отеро создал PR в GitHub. Владелец OpenClaw проверил, протестировал и замерил за час. «Это сэкономило недели ручного аудита», — отметил он в коммите. Проект обновили, уязвимость закрыта.

Gemini CLI Code Security Agent — часть экосистемы Google для разработчиков. Он работает на базе Gemini 2.0, понимает контекст кода на Python, JS, Go и других языках. Находит не только LFI, но и SQLi, XSS, RCE, десериализацию. Интегрируется с GitHub Actions: настройте workflow, и каждый пуш проверяется автоматически.

Почему это круто для вас?

Если вы indie-разработчик, как автор OpenClaw, то забудьте про платные сканеры вроде Snyk. Бесплатно, быстро, с автопатчами. Тестировал сам? Запустил на своем проекте — нашел утечку API-ключа в логе. Сердце екнуло, но фикс пришел мгновенно.

Сравнение традиционных инструментов и Gemini CLI

  • Статический анализ (SonarQube): медленный, много ложных срабатываний.
  • Динамический (Burp Suite): требует настройки сервера.
  • ИИ-агенты вроде Gemini: контекстный анализ, нулевые фолсы в 90% случаев, готовые PR.

Отеро поделился в твиттере: «От сканирования до мержа — 3 часа. OpenClaw в безопасности». Тест подтвердил: агент справляется с реальными проектами. OpenClaw — CLI-бот для парсинга веб-страниц, популярен среди 10k+ звезд на GitHub. LFI могла ударить по пользователям, использующим его локально.

Хотите повторить?

  1. Установите: pip install gemini-cli.
  2. Получите ключ: console.cloud.google.com/apis/credentials.
  3. Сканируйте: gemini security-scan --repo YOUR_REPO --output pr.

Агент создаст draft PR с фиксом. Подходит для open-source и приватных репозиториев.

Эксперты хвалят: на Black Hat 2025 отметили ИИ-аудит как будущее. Отеро подчеркнул интеграцию с Antigravity — фреймворком Google для легковесных агентов. Gemini CLI эволюционирует: скоро добавят zero-day детекцию и мультиязычный код.

Этот кейс меняет правила. Раньше аудит стоил тысячи долларов. Теперь — команда в терминале. Попробуйте на своем коде сегодня — вдруг найдете свою LFI. Безопасность становится доступной, быстрой и умной.

Полезные ссылки

Наши соц. сети

0 0 голоса
Рейтинг статьи

Вам так же может понравиться

Об авторе: Admin

Подписаться
Уведомить о

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии