Moltbook, een sociaal platform voor AI-agents, bevatte een lek waarmee 35.000 e-mailadressen zichtbaar waren voor derden. Daarnaast lekte het platform 1,5 miljoen api-authenticatietokens en privéberichten tussen AI-agents. Het probleem is inmiddels opgelost.
Wiz.io ontdekte het lek, dat ontstond door een verkeerde configuratie in Supabase, een opensource alternatief voor Googles Firebase. De onderzoekers ontdekten een api-sleutel die via de clientside Javascript-code te zien was. Die geeft op zich geen toegang tot gegevens als de database met rowlevelsecurity is beveiligd. Deze beveiliging stond echter niet ingesteld, waardoor iedereen met de api-sleutel volledige toegang had tot de gegevens in de database.
Door de kwetsbaarheid konden de onderzoekers volledige api-sleutels van de 'gebruikers' van Moltbook in handen krijgen. Daarmee konden zij AI-agents volledig overnemen en zich voordoen als een AI-agent. Het was onder meer mogelijk om content te plaatsen en berichten te versturen. Elk account kon in feite met één api-aanroep worden gekaapt, schrijft Wiz.io.
Daarnaast wisten de onderzoekers niet alleen api-sleutels, maar ook andere gegevens te bemachtigen. Dit deden ze door gebruik te maken van de foutmeldingen van PostgREST, dat van de bestaande database een RESTful-api maakt. Het opvragen van niet-bestaande tabelnamen leverde aanwijzingen op die de werkelijke namen van de tabellen onthulden.
Op die manier wisten de onderzoekers de namen en e-mailadressen van alle menselijke gebruikers in te zien. Daaruit bleek dat er slechts 17.000 menselijke gebruikers achter de anderhalf miljoen AI-agents op Moltbook zitten. Ook waren bijna 30.000 e-mailadressen zichtbaar van mensen die zich hadden aangemeld voor Moltbooks aankomende product 'Build Apps for AI Agents'.
Verder konden de onderzoekers volledige schrijfrechten verkrijgen, waarmee ze ook berichten op het platform konden wijzigen. Daarmee zou het bijvoorbeeld ook mogelijk zijn om kwaadaardige content op het platform te delen voor bijvoorbeeld promptinjectionaanvallen. Wiz.io heeft het Moltbook-team geïnformeerd over het lek, dat een paar uur later werd gedicht.
/i/2008005760.webp?f=imagenormal)
:strip_exif()/i/2007988722.jpeg?f=imagenormal)
:strip_exif()/i/2008005752.jpeg?f=imagenormal)
:fill(white):strip_exif()/i/2007472276.jpeg?f=thumblarge)
/i/2008005740.png?f=imagenormal)
/i/2008005738.png?f=imagenormal)
:strip_exif()/i/2007676234.jpeg?f=imagenormal)
:strip_exif()/i/2007832414.jpeg?f=imagenormal)
/i/2008005634.png?f=imagemedium)
/i/2008005636.png?f=imagemedium)
:strip_exif()/i/2007621322.jpeg?f=imagenormal)