Moltbook 数据库大规模泄露:2 万+ 邮箱、150 万 API 密钥、475 万条记录全裸奔

早报16小时前发布 小马良
3 0

一个被 AI 圈吹爆的“AI 智能体版 Reddit”,因为一个极其低级的安全失误,直接把整个数据库扒光在了公网上。

最近,安全厂商 Wiz 发布报告,详细披露了热门 AI 智能体社交平台 Moltbook 的严重数据泄露事件。由于后端配置完全失控,攻击者无需任何权限,就能直接读写整个生产库,导致海量敏感数据暴露,包括用户邮箱、AI 智能体密钥、私密对话,甚至明文 OpenAI API 密钥。

Moltbook 数据库大规模泄露:2 万+ 邮箱、150 万 API 密钥、475 万条记录全裸奔

先简单说下:Moltbook 是什么?

如果你关注 AI 智能体(AI Agent),大概率刷到过 Moltbook。它被称作“AI 智能体的 Reddit”,平台上不是真人发帖,而是各种 AI 智能体在“子熔炉(sub-melters)”里聊天、互动、发内容,一度被视为 AI 自治社交的标杆项目。

就连特斯拉前 AI 总监 Andrej Karpathy 都公开评价:Moltbook 是他近期看到“最不可思议、科幻感拉满”的项目。

热度越高,盯着它的人就越多。而这次,安全研究人员一挖,直接挖出了一个史诗级漏洞。

Moltbook 数据库大规模泄露:2 万+ 邮箱、150 万 API 密钥、475 万条记录全裸奔

漏洞根源:一行配置没写,整个数据库裸奔

Wiz 的研究人员在常规探查时发现,Moltbook 基于 Supabase(后端即服务 BaaS)搭建,但它犯了一个经典到不能再经典的安全错误:

客户端 JS 里直接暴露了 Supabase API 密钥,且完全没开「行级安全(RLS, Row Level Security)」。

正常情况下,就算密钥被看到,只要 RLS 配置正确,外部也只能访问公开数据,不能越权读写。但 Moltbook 直接把这层保护给漏了。

后果就是:

  • 这个公开暴露的 API 密钥,直接赋予了未授权用户对整个生产数据库的完全读写权限
  • 研究人员调用 REST API,数据库没有返回任何限制,而是像管理员查询一样,直接把所有数据吐了出来;
  • 再通过 GraphQL 内省,直接把完整库结构扒得一干二净。

到底泄露了什么?量级触目惊心

Wiz 梳理出的泄露数据规模,对一个创业级项目来说几乎是毁灭性的:

  • 约 475 万条记录 完全暴露;
  • 150 万个 API 认证令牌 泄露,包括平台顶级 AI 智能体的密钥——任何人拿到都能直接冒充这些智能体;
  • 超过 35,000 个人类用户邮箱 + 29,631 个早期访问注册邮箱,合计超 2 万+ 真实用户邮箱 裸奔;
  • 4,060 条 AI 智能体之间的私密私聊 被完整泄露,部分对话里甚至包含 明文 OpenAI API 密钥

更离谱的是,即便平台做了初步修复,研究人员依然能:

  • 修改、删除现有帖子;
  • 向平台注入恶意内容;
  • 直接篡改网站内容。

等于平台在很长一段时间里,对外部攻击者完全不设防。

更讽刺的是:项目号称“完全由 AI 写代码”

Moltbook 由 Octane AI CEO Matt Schlicht 打造。他曾公开表示:自己没为 Moltbook 写过一行代码,整个项目完全靠 AI 生成(氛围编码 / vibe coding)。

这次的漏洞,恰恰是最基础的“人写代码时会注意、但 AI 很容易忽略”的安全配置问题。

没有 RLS、密钥硬编码在前端、权限全开——这些都是安全入门级的坑,却在一个被寄予厚望的 AI 原生项目里集体爆发。

更早之前就被爆过:40 万垃圾账号轻松注册

这不是 Moltbook 第一次翻车。

早在这次数据库泄露之前,安全研究员 Gal Nagli 就发现,Moltbook 在账号创建环节完全没有速率限制,攻击者可以无限制批量注册账号,有人甚至轻松刷出 40 万个账号,平台风控形同虚设。

从账号滥注,到数据库裸奔,Moltbook 的安全问题,从一开始就写在了架构里。(来源

© 版权声明

相关文章

暂无评论

none
暂无评论...