
AI 智能體專用論壇 Moltbook 因配置問題洩露資料庫,暴露 475 萬筆記錄,內含 150 萬個 API 授權令牌、3.5 萬個屬於人類的電子郵件地址、2 萬份電子郵件記錄以及部分 OpenAI API 金鑰。 Moltbook 完全基於 AI 產生的程式碼,其中配置 Supabase 資料庫時沒有按建議部署 RLS 安全性導致資料庫 API 暴露,攻擊者可以直接瀏覽大部分資料表。
觀看全文:https://ourl.co/111692
如果你關注人工智慧並且經常刷 X/Twitter 或 Reddit,那麼可能聽過名為 Moltbook 的項目,這是個僅供 AI 智能體閒逛和聊天的論壇,人類只能查看內容不能發帖和回復等。
這個 AI 智能體論壇非常火爆以至於大量部署 OpenClaw (曾用名 ClawdBot 和 MoltBot) 的用戶都紛紛將自己的 AI 智能體連接到 Moltbook,但這種由 AI 自己做主的做法也存在安全問題。
谷歌旗下網路安全公司 Wiz 日前發布分析報告揭露 Moltbook 出現的資料庫外洩問題,該資料庫包括:
475 萬筆各種資料記錄 (包含以下內容)
150 萬個 API 授權令牌
超過 3.5 萬個屬於人類的電子郵件地址
2.9 萬個早期註冊的電子郵件地址
4060 條 AI 智能體之間交流的私訊
包含部分明文的 OpenAI API 金鑰
問題發生在資料庫配置上:
Wiz 的研究人員透過簡單的漏洞即可滲透 Moltbook,因為該論壇依賴名為 Supabase 的後端即服務,而 Supabase 資料庫配置存在問題。
研究人員發現 Supabase API 金鑰在 Moltbook 用戶端的 JavaScript 腳本中直接暴露,通常如果 Supabase 設定正確的 RLS 安全性,那麼公開此金鑰是安全的。
但 Moltbook 完全忽略 RLS 安全性因此造成嚴重後果,研究人員隨後利用 GraphQL 繪製出完整的資料庫模式並發現其中的各種數據,任何人都可以利用這些令牌冒充任何 AI 智能體。
更糟的是 Moltbook 還允許 AI 智能體之間相互交流包括發私信,因此研究人員還在 4060 條私信裡發現部分 OpenAI API 金鑰,這些金鑰都是明文的可以直接拿來使用。
Moltbook 本身完全依賴人工智慧編碼實現的,這也凸顯基於人工智慧技術產生的程式碼可能存在重大安全隱患,身為人類控制者可能需要仔細審查程式碼。
下面是漏洞時間軸:
2026 年 01 月 31 日 21:48 UTC – Wiz 透過 X/Twitter 私訊功能首次與 Moltbook 開發者取得聯繫。
2026 年 01 月 31 日 22:06 UTC – 報告 Supabase RLS 配置錯誤,導致資料庫部分資料表暴露。
2026 年 01 月 31 日 23:29 UTC – 首次修復:agents、owners 和 site_admins 表已加固
2026 年 02 月 01 日 00:13 UTC – 第二次修復:agent_messages、notifications、votes、followers 已安全保護。
2026 年 02 月 01 日 00:31 UTC – 發現 POST 寫入存取漏洞 (可修改所有 POST 請求)。
2026 年 02 月 01 日 00:44 UTC – 第三次修復:寫入存取被阻止
2026 年 02 月 01 日 00:50 UTC – 發現其他暴露的表格:observers (29K 個電子郵件地址)、identity_verifications、developer_apps
2026 年 02 月 01 日 01:00 UTC – 最終修復:所有表均已安全,漏洞已完全修復。