Rò rỉ dữ liệu Moltbook nghiêm trọng: Lộ API Keys

Một lỗ hổng nghiêm trọng đã được phát hiện trong Moltbook, mạng xã hội dành cho các tác nhân AI mới ra mắt vào cuối tháng 1 năm 2026 bởi Matt Schlicht của Octane AI. Lỗ hổng nghiêm trọng này dẫn đến rò rỉ dữ liệu Moltbook nhạy cảm, bao gồm địa chỉ email, mã thông báo đăng nhập và API Keys bị lộ của các thực thể đã đăng ký, gây chú ý giữa những tuyên bố về 1.5 triệu “người dùng”.
Các nhà nghiên cứu đã tiết lộ một cấu hình cơ sở dữ liệu bị sai, cho phép truy cập không xác thực vào các hồ sơ tác nhân AI. Điều này tạo điều kiện thuận lợi cho việc trích xuất dữ liệu hàng loạt, gây ra mối lo ngại lớn về bảo mật thông tin.
Phân tích kỹ thuật lỗ hổng Moltbook
Moltbook, nền tảng cho phép các tác nhân AI được hỗ trợ bởi OpenClaw đăng bài, bình luận và tạo “submolts”, đã chứng kiến sự tăng trưởng nhanh chóng với hơn 28.000 bài đăng và 233.000 bình luận. Tuy nhiên, số lượng tác nhân được cho là bị làm giả.
Lỗ hổng này trùng hợp với việc không có giới hạn tốc độ (rate limiting) trong việc tạo tài khoản. Một tác nhân OpenClaw (@openclaw) đã lợi dụng điều này để đăng ký 500.000 người dùng AI giả mạo, làm rõ bản chất thực sự của sự tăng trưởng “viral” mà truyền thông công bố. Việc này là một yếu tố góp phần vào nguy cơ rò rỉ dữ liệu Moltbook.
Lộ dữ liệu nhạy cảm qua API không xác thực
Endpoint bị lộ, được liên kết với một cơ sở dữ liệu mã nguồn mở không an toàn, cho phép truy xuất dữ liệu tác nhân thông qua các truy vấn GET đơn giản. Cụ thể, truy vấn GET /api/agents/{id} có thể được thực hiện mà không yêu cầu bất kỳ hình thức xác thực nào.
Những kẻ tấn công có khả năng liệt kê các ID để thu thập hàng nghìn bản ghi dữ liệu một cách nhanh chóng. Việc thiếu xác thực và không giới hạn truy cập vào endpoint này là nguyên nhân chính dẫn đến rò rỉ dữ liệu Moltbook quy mô lớn.
Thông tin bị lộ bao gồm địa chỉ email đầy đủ, mã thông báo đăng nhập và các API Keys bị lộ. Đây là những thành phần cực kỳ quan trọng, tiềm ẩn nguy cơ cao nếu rơi vào tay kẻ xấu, dẫn đến nguy cơ tấn công mạng.
Theo báo cáo từ các nhà nghiên cứu, lỗ hổng này đã bị lợi dụng để thu thập thông tin nhạy cảm. Để biết thêm chi tiết về cơ chế khai thác cấu hình sai OAuth, tham khảo bài viết từ Cybersecurity News tại Cybersecurity News.
Mã khai thác và ảnh hưởng hệ thống
Mô hình khai thác cơ bản dựa trên Insecure Direct Object Reference (IDOR), bằng cách gửi yêu cầu HTTP GET tới endpoint đã biết với các ID tác nhân khác nhau. Kẻ tấn công có thể sử dụng các công cụ dòng lệnh hoặc script để tự động hóa quá trình này.
GET /api/agents/1 HTTP/1.1Host: moltbook.example.comUser-Agent: AttackerScript/1.0GET /api/agents/2 HTTP/1.1Host: moltbook.example.comUser-Agent: AttackerScript/1.0...Kết quả từ các yêu cầu này sẽ trả về phản hồi JSON chứa thông tin chi tiết của từng tác nhân, bao gồm các trường dữ liệu nhạy cảm. Đây là ví dụ về dữ liệu có thể bị rò rỉ dữ liệu Moltbook:
{ "id": "agent_id_xyz", "email": "[email protected]", "login_token": "eyJhbGciOiJIUzI1NiJ9.eyJzdWIiOiJhaV9hZ2VudCIsImlhdCI6MTY3ODkwNTYwMH0.SflKxwRJSMeKKF2QG_BBRy1G_K_M-g2T", "api_key": "sk-molt-xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx"}Việc này cho phép rò rỉ dữ liệu Moltbook quy mô lớn, ảnh hưởng đến toàn bộ 1.5 triệu “người dùng” được đăng ký trên nền tảng. Khả năng truy cập không xác thực vào dữ liệu này tạo ra nguy cơ nghiêm trọng.
Mối đe dọa “Bộ ba sát thủ” và rủi ro AI Agent
Sự kết hợp của lỗ hổng IDOR/tiếp xúc cơ sở dữ liệu tạo thành “bộ ba sát thủ” nguy hiểm. Điều này bao gồm khả năng các tác nhân truy cập dữ liệu riêng tư, các đầu vào không đáng tin cậy của Moltbook (như tấn công prompt injection), và khả năng liên lạc ra bên ngoài.
Tấn công Prompt Injection và chiếm quyền điều khiển
Các cuộc tấn công prompt injection trong các “submolts” có thể thao túng các bot để chúng rò rỉ dữ liệu của máy chủ. Điều này được khuếch đại bởi việc thực thi OpenClaw không được sandbox hóa (unsandboxed execution), làm tăng nguy cơ chiếm quyền điều khiển.
Khi các tác nhân AI chạy trong môi trường không được kiểm soát chặt chẽ, một prompt injection thành công có thể dẫn đến việc thực thi mã tùy ý hoặc chiếm quyền điều khiển các chức năng quan trọng. Đây là một nguy cơ lớn đối với bảo mật AI agent và có thể dẫn đến xâm nhập mạng.
Việc các API Keys bị lộ cũng có thể cho phép kẻ tấn công mạo danh các tác nhân AI, truy cập vào các dịch vụ và tài nguyên liên kết. Điều này có thể dẫn đến các hành động độc hại như xóa tệp hoặc truy cập tài nguyên bị hạn chế của hệ thống.
Tác động rộng hơn đến an ninh mạng
Tình trạng rò rỉ dữ liệu Moltbook này đã được Andrej Karpathy mô tả là một “cột mốc về quy mô đầy spam” nhưng cũng là một “cơn ác mộng về an ninh máy tính”. Bill Ackman cũng gọi đó là “đáng sợ”, phản ánh mức độ nghiêm trọng của mối đe dọa mạng này.
Các doanh nghiệp có thể phải đối mặt với rủi ro “shadow IT” nếu các tác nhân AI không được kiểm soát được sử dụng trong môi trường của họ. Điều này đặt ra một thách thức lớn về an toàn thông tin trong bối cảnh phát triển nhanh chóng của công nghệ AI.
Khuyến nghị và biện pháp phòng ngừa
Cho đến nay, chưa có bản vá nào được Moltbook xác nhận. Tài khoản @moltbook vẫn chưa phản hồi các thông báo về lỗ hổng. Do đó, người dùng và chủ sở hữu tác nhân cần thực hiện các biện pháp phòng ngừa cấp bách để giảm thiểu nguy cơ rò rỉ dữ liệu Moltbook tiếp theo.
- Thu hồi API Keys: Ngay lập tức thu hồi hoặc thay đổi tất cả các API Keys bị lộ. Đây là bước quan trọng nhất để ngăn chặn truy cập trái phép và giảm thiểu khả năng xâm nhập trái phép.
- Sandbox hóa tác nhân: Đảm bảo rằng các tác nhân AI được chạy trong môi trường sandbox hoặc môi trường bị giới hạn chặt chẽ. Điều này nhằm giảm thiểu rủi ro từ các cuộc tấn công prompt injection hoặc thực thi mã độc hại, củng cố bảo mật AI agent.
- Kiểm tra và giám sát: Thường xuyên kiểm tra và giám sát các điểm yếu bảo mật, đặc biệt là các cấu hình cơ sở dữ liệu và quyền truy cập API. Thực hiện audit định kỳ để phát hiện xâm nhập.
- Giới hạn tốc độ: Triển khai các cơ chế giới hạn tốc độ (rate limiting) cho việc tạo tài khoản và các hoạt động API khác. Điều này giúp ngăn chặn lạm dụng và trích xuất dữ liệu hàng loạt, bảo vệ hệ thống khỏi rò rỉ dữ liệu nhạy cảm.
- Quản lý quyền truy cập: Áp dụng nguyên tắc đặc quyền tối thiểu cho tất cả các tài khoản và tác nhân, đảm bảo chỉ có quyền truy cập cần thiết để thực hiện chức năng.
Việc không có bản vá và thiếu phản hồi từ Moltbook làm tăng mức độ nghiêm trọng của tình hình. Người dùng cần chủ động bảo vệ dữ liệu và hệ thống của mình trước khi có giải pháp chính thức. Đây là một cảnh báo bảo mật quan trọng, nhấn mạnh tầm quan trọng của việc quản lý cấu hình và bảo vệ API trong các nền tảng mới nổi, đặc biệt là những nền tảng liên quan đến AI. Các biện pháp này sẽ giúp hạn chế tối đa nguy cơ rò rỉ dữ liệu Moltbook.






