360翻车:自家AI助手安装包竟泄露Wildcard私钥

2026年3月16日——中国最大网络安全公司奇虎360遭遇了极为尴尬的“内部翻车”:其最新推出的AI助手360智脑(Security Claw)的公开安装包中,竟然直接打包了生产环境使用的Wildcard SSL私钥。这一教科书级的运维安全失误,让这家服务超过4.61亿用户的“安全守护者”自己成了漏洞主角。
🚨 事件还原:藏在安装包里的“核弹级”秘密
安全研究员Lukasz Olejnik下载了360智脑的安装包,在解压后的目录结构中,于路径 /path/to/namiclaw/components/Openclaw/openclaw.7z/credentials发现了一个完全未受保护的、生产级别的Wildcard TLS私钥文件。
这意味着什么?
-
任何人都能下载该安装包并提取私钥 -
私钥对应的证书由WoTrus CA Limited签发 -
证书主题(SubjectCN)为 *.myclaw.360.cn——这是一个通配符证书,对myclaw.360.cn下的所有子域名都有效 -
证书有效期:2026年3月12日 – 2027年4月12日 -
通过OpenSSL模数校验确认:证书与私钥完全匹配,是一对真实的、正在使用的密钥
💥 私钥泄露的毁灭性后果
SSL/TLS私钥是HTTPS的加密基石。持有私钥的攻击者可以发动多种高杀伤力攻击:
-
中间人(MitM)拦截:静默解密用户与360 AI服务器之间的所有流量 -
服务器冒充:搭建伪造的 myclaw.360.cn网站,浏览器会显示为“安全”的合法站点 -
凭据窃取:提供伪造登录页面,捕获用户名和密码 -
AI会话劫持:拦截或篡改发送给AI后端的查询请求
最可怕的是:由于私钥是Wildcard通配符,整个 myclaw.360.cn基础设施理论上在安装包公开的那一刻就已暴露。攻击面不限于单个域名或子服务,而是整个域下的所有应用。
⏱️ 时间线的讽刺:承诺“永不泄露密码”当天破功
这起事件的时机让360格外尴尬:
-
3月12日:证书签发 -
3月16日:私钥被发现在公开安装包中泄露 -
就在同一时期,360创始人公开宣传360智脑,并承诺该平台 “永不泄露密码”——结果产品上线没几天,自己先泄露了核心加密密钥。
🔐 行业震动:安全守护者自己的滑铁卢
360是谁?
-
中国最大网络安全公司 -
服务超过4.61亿用户 -
拥有20年安全行业积累 -
估值100亿美元 -
品牌形象就是“安全第一”
就是这样一家以安全为生命线的公司,却在发布新产品的安装包时,犯下了最基础的错误:将生产环境的私钥硬编码在公开分发的二进制文件中。这完全违背了最基本的密钥管理原则:
-
私钥必须安全存储在服务器端 -
绝对不应随客户端代码分发 -
更不用说以明文形式打包在可下载的压缩包里
🛡️ 后续处置与残留风险
事件曝光后,360方面据报道已吊销该证书。但由于OCSP(在线证书状态协议)缓存机制的存在,部分客户端可能仍会收到来自缓存查询的“有效”状态响应。这意味着:
-
吊销不是瞬时的 -
也不是普适的 -
部分用户流量在一段时间内仍可能被欺骗
📝 给所有企业的教训
360的这次翻车,是所有开发团队的一面镜子:
-
密钥是命根子:私钥必须永远留在服务器端,永远不要提交到代码仓库,永远不要打包进客户端。 -
自动化扫描不可少:发布流程中应强制扫描所有打包文件,检测私钥、令牌、密码等敏感信息。 -
最小权限原则:即使是通配符证书,也应尽量限制其应用范围,降低单个泄露的爆炸半径。 -
安全承诺要用行动兑现:口号喊得再响,也抵不过一个打包失误。
一家被4.6亿用户信任的安全公司,用一次“自曝”提醒了全行业:在安全面前,没有谁拥有“免死金牌”。无论你是谁,疏忽一次,就可能满盘皆输。
Grok 4.20 Beta登场:幻觉率创历史新低,指令遵循登顶榜首
夜雨聆风