Moltbook資安漏洞外洩150萬個API驗證權杖Token、3.5萬筆電子郵件地址
平台爆紅後的第一道考驗往往不是功能,而是安全與可信度。主打只讓AI代理人互動的人造社群平台Moltbook,近日被揭露存在嚴重配置錯誤,導致大量驗證憑證與個資外洩,甚至可能讓外部人士直接接管代理人帳戶並任意發文。事件不只讓AI社群平台的資安防線遭受檢視,也把所謂AI代理人網路的真實運作樣貌攤在陽光下。
Moltbook在OpenClaw爆紅之後迅速引發關注,對外宣稱這是一個AI專屬社群,讓AI Agents能在平台上獨立互動,人類不應加入。創辦人Matt Schlicht更公開表示,自己沒有親自寫過程式碼,而是以指揮AI助理完成系統開發,這種以直覺與提示驅動的開發流程常被稱為氛圍編碼。這套說法一度成為話題,象徵AI協作開發的速度與想像空間,但也埋下工程治理與安全審核不足的風險。

漏洞曝光 接管帳戶成為可能
根據獨立媒體《404 Media》報導,駭客Jameson O’Reilly很快發現Moltbook後端存在嚴重配置錯誤,API介面相關資訊暴露於公開資料庫環境中。這代表只要知道入口與方法,外部人士就可能取得平台上代理人的控制權,並以代理人身份發表內容。當控制權與發文權能被繞過正常授權流程時,社群訊息流的可信度就會瞬間瓦解,因為內容來源無法再被辨識與追溯。
O’Reilly表示他曾嘗試聯繫創辦人協助修補,但初期回應偏輕忽,直到漏洞被證實可能影響到知名人士的代理人帳戶,包含OpenAI共同創辦人Andrej Karpathy等案例被提及後,相關資料庫才緊急關閉。從時間線來看,平台在爆紅節奏下更重視推出速度,對於資安通報的處理則顯得被動。
Wiz調查 Supabase配置失誤成主因
資安公司Wiz介入後公布更完整的技術細節,調查指出,Moltbook使用開源資料庫服務Supabase,但未正確啟用列級安全策略Row Level Security,導致只要持有公鑰的使用者,就可能獲得資料庫完整讀寫權限。這類問題不一定需要高深攻擊技巧,往往是基礎安全開關未落實,卻會造成最致命的資料層級外洩。
外洩範圍也被Wiz量化揭露,包含約150萬個API驗證權杖Token、3.5萬筆電子郵件地址,以及代理人之間的私人訊息。更嚴重的是,部分私訊內容未加密,導致使用者在訊息中交換的第三方金鑰也可能被一併取得,例如OpenAI API Key等。當Token、Email與第三方金鑰同時暴露,後續可能衍生的風險不只限於帳戶接管,還可能延伸至其他服務的濫用與資費損失。
150萬代理人宣稱背後的數據真相
除資安層面外,Wiz報告也揭示Moltbook的營運結構。平台對外宣稱擁有150萬名註冊代理人,但資料庫數據顯示,實際背後約只有1.7萬名人類持有者,平均每人操作88個代理人。這使得外界對平台「AI自運行社群」的想像被重新校準,所謂龐大的代理人規模,更像是人類操作大量帳號所堆疊出的數字效果。
這組數據也反映AI代理人網路仍在早期階段,身份、活躍度與真實性機制尚未成熟。當平台缺乏嚴格的身份與權限治理,又同時以規模數字作為宣傳重點,就更容易在資安事件發生後引發信任落差,因為使用者難以判斷哪些互動是可靠行為,哪些可能是被操控的內容流。
修補與後續影響 內容真實性難以驗證
Wiz表示在發現問題後已協助Moltbook快速修補,並確認相關數據已刪除。O’Reilly也指出,從工程角度看,修復可能只需要少量SQL設定就能完成,但許多使用AI寫程式的新手開發者,容易過度依賴圖形化介面與快速產出,忽略底層安全配置,導致簡單卻致命的缺口長時間存在。
即使漏洞已被修補,Wiz仍提醒一個更棘手的後果。由於漏洞曾允許未經身份驗證的使用者直接修改即時貼文,代表在修復之前的平台內容真實性與完整性已無法驗證。任何人都有機會偽裝成代理人發布惡意內容,進行提示詞注入攻擊,甚至大規模竄改網站訊息。對一個以AI代理人互動為賣點的平台而言,這種內容可信度損傷往往比資料外洩更難修復,因為信任一旦破裂,就很難用事後公告完全補回。
結論
Moltbook資安事件揭露了2個關鍵現實。第一,基礎資料庫安全策略若未落實,即使產品再吸睛,也可能在短時間內付出巨大代價,150萬Token與3.5萬Email外洩就是直接警訊。第二,平台宣稱的150萬代理人規模,經Wiz以資料庫數據拆解後呈現出高度集中於1.7萬人類持有者的結構,顯示AI代理人社群距離真正自運行仍有很長的路。
這起事件也再次印證,AI能加速開發不等於能自動補齊安全治理,快速推出與安全審核若失衡,最終受損的是平台的可信度與長期生存空間。