乐于分享
好东西不私藏

360翻车:自家AI助手安装包竟泄露Wildcard私钥

360翻车:自家AI助手安装包竟泄露Wildcard私钥

2026年3月16日——中国最大网络安全公司奇虎360遭遇了极为尴尬的“内部翻车”:其最新推出的AI助手360智脑(Security Claw)的公开安装包中,竟然直接打包了生产环境使用的Wildcard SSL私钥。这一教科书级的运维安全失误,让这家服务超过4.61亿用户的“安全守护者”自己成了漏洞主角。

🚨 事件还原:藏在安装包里的“核弹级”秘密

安全研究员Lukasz Olejnik下载了360智脑的安装包,在解压后的目录结构中,于路径 /path/to/namiclaw/components/Openclaw/openclaw.7z/credentials发现了一个完全未受保护的、生产级别的Wildcard TLS私钥文件

这意味着什么?

  • 任何人都能下载该安装包并提取私钥
  • 私钥对应的证书由WoTrus CA Limited签发
  • 证书主题(SubjectCN)为 *.myclaw.360.cn——这是一个通配符证书,对 myclaw.360.cn下的所有子域名都有效
  • 证书有效期:2026年3月12日 – 2027年4月12日
  • 通过OpenSSL模数校验确认:证书与私钥完全匹配,是一对真实的、正在使用的密钥

💥 私钥泄露的毁灭性后果

SSL/TLS私钥是HTTPS的加密基石。持有私钥的攻击者可以发动多种高杀伤力攻击:

  • 中间人(MitM)拦截:静默解密用户与360 AI服务器之间的所有流量
  • 服务器冒充:搭建伪造的 myclaw.360.cn网站,浏览器会显示为“安全”的合法站点
  • 凭据窃取:提供伪造登录页面,捕获用户名和密码
  • AI会话劫持:拦截或篡改发送给AI后端的查询请求

最可怕的是:由于私钥是Wildcard通配符,整个 myclaw.360.cn基础设施理论上在安装包公开的那一刻就已暴露。攻击面不限于单个域名或子服务,而是整个域下的所有应用。

⏱️ 时间线的讽刺:承诺“永不泄露密码”当天破功

这起事件的时机让360格外尴尬:

  • 3月12日:证书签发
  • 3月16日:私钥被发现在公开安装包中泄露
  • 就在同一时期,360创始人公开宣传360智脑,并承诺该平台 “永不泄露密码”——结果产品上线没几天,自己先泄露了核心加密密钥。

🔐 行业震动:安全守护者自己的滑铁卢

360是谁?

  • 中国最大网络安全公司
  • 服务超过4.61亿用户
  • 拥有20年安全行业积累
  • 估值100亿美元
  • 品牌形象就是“安全第一”

就是这样一家以安全为生命线的公司,却在发布新产品的安装包时,犯下了最基础的错误:将生产环境的私钥硬编码在公开分发的二进制文件中。这完全违背了最基本的密钥管理原则:

  • 私钥必须安全存储在服务器端
  • 绝对不应随客户端代码分发
  • 更不用说以明文形式打包在可下载的压缩包里

🛡️ 后续处置与残留风险

事件曝光后,360方面据报道已吊销该证书。但由于OCSP(在线证书状态协议)缓存机制的存在,部分客户端可能仍会收到来自缓存查询的“有效”状态响应。这意味着:

  • 吊销不是瞬时的
  • 也不是普适的
  • 部分用户流量在一段时间内仍可能被欺骗

📝 给所有企业的教训

360的这次翻车,是所有开发团队的一面镜子:

  1. 密钥是命根子:私钥必须永远留在服务器端,永远不要提交到代码仓库,永远不要打包进客户端。
  2. 自动化扫描不可少:发布流程中应强制扫描所有打包文件,检测私钥、令牌、密码等敏感信息。
  3. 最小权限原则:即使是通配符证书,也应尽量限制其应用范围,降低单个泄露的爆炸半径。
  4. 安全承诺要用行动兑现:口号喊得再响,也抵不过一个打包失误。

一家被4.6亿用户信任的安全公司,用一次“自曝”提醒了全行业:在安全面前,没有谁拥有“免死金牌”。无论你是谁,疏忽一次,就可能满盘皆输。

Grok 4.20 Beta登场:幻觉率创历史新低,指令遵循登顶榜首
微软SQL Server曝出零日漏洞:攻击者可轻松获得最高权限
Kali Linux实现完全本地化AI渗透测试:无需云端,数据永不离开设备
本站文章均为手工撰写未经允许谢绝转载:夜雨聆风 » 360翻车:自家AI助手安装包竟泄露Wildcard私钥

猜你喜欢

  • 暂无文章