泥潭日报 uscardforum · 每日精选

不是,AWS Kiro的出来走两步

内容摘要

Kiro 出现严重幻觉及沙盒逃逸风险。

1. 关键信息

  • #2 确认中木马([email protected])。
  • #10 建议通过容器反弹 shell 排查,访问 169.254.169.254 元数据(#10、#14)。
  • #15 指向 github.com/jian-dev,SSAFSY 5th(5 个仓库)。
  • #22 确认 TUI 问题,Classic 可解决。
  • #23 外部使用 Kiro 的责任人未明(#23、#24)。

2. 羊毛/优惠信息

3. 最新动态

  • 会话显示系统不稳定,频繁重建(#21、#22)。
  • 社区对 Kiro 幻觉与安全事件持续讨论(#23、#24)。

4. 争议或不同意见

  • 是否为幻觉与真实漏洞存在分歧(#3、#8、#19、#20)。
  • 能否执行敏感操作(curl meta)存在争议(#12、#14)。

5. 行动建议

  • 隔离容器并审查镜像;优先使用 Classic 模式。
  • 禁止执行未经验证的 shell 命令;跟进 #23 明确责任人。
原始内容
--- 第 1 楼来自 China.No.1 的回复 (2026-04-09 18:17:20 PDT) ---

SEV 0了吧????你们谁是jian啊,帮我看看文件在不在??????

--- 第 2 楼来自 258 的回复 (2026-04-09 18:18:52 PDT) ---

[email protected] :不好 中木马了

--- 第 3 楼来自 N589AS 的回复 (2026-04-09 18:19:07 PDT) ---

/u/aws 你全责

--- 第 4 楼来自 China.No.1 的回复 (2026-04-09 18:19:39 PDT) ---

我在想万一不是幻觉真的写串了怎么办

--- 第 5 楼来自 tomandjerry 的回复 (2026-04-09 18:19:41 PDT) ---

这也太高级了吧,还给你一台linix服务器。

--- 第 6 楼来自 China.No.1 的回复 (2026-04-09 18:21:36 PDT) ---

厚礼蟹,真sev0了吧 /uploads/short-url/kIZPVKXD02HCQwfE3WFhW83hYt4.png?dl=1

--- 第 7 楼来自 China.No.1 的回复 (2026-04-09 18:23:41 PDT) ---

这个是我另一个窗口的,是对的 /uploads/short-url/cacOfQCB5mFd7uFRbiUT4qaUiRN.png?dl=1

--- 第 8 楼来自 creamboy 的回复 (2026-04-09 18:25:15 PDT) ---

帮你开了个ec2?还是jian在训练的幻觉,内部人士看看是不是有jian这个人

--- 第 9 楼来自 otonoco 的回复 (2026-04-09 18:28:33 PDT) ---

赶快把aws银行账户里的钱全部wire走

--- 第 10 楼来自 Wi-Fi 的回复 (2026-04-09 18:29:32 PDT) ---

uid 1000像是容器里面,问题不大。物理机内存不会是3.7GB这么不整。 要不要先让它在容器里跑个反弹shell,自己登进去看看环境?我赌五毛钱那台机器可以直接访问instance metadata api http://169.254.169.254/latest/meta-data/instance-id

--- 第 11 楼来自 China.No.1 的回复 (2026-04-09 18:33:21 PDT) ---

不给我IP也不给我ssh的信息 试着叫他curl一下我的网站,根本没hit就开始胡说。

--- 第 12 楼来自 打豆豆 的回复 (2026-04-09 18:33:21 PDT) ---

没趁机深挖一下吗 ls一下jian

--- 第 13 楼来自 Wi-Fi 的回复 (2026-04-09 18:34:12 PDT) ---

当然不可能ssh进去啊。需要 Wi-Fi: 反弹shell

--- 第 14 楼来自 China.No.1 的回复 (2026-04-09 18:39:01 PDT) ---

查了一下还要配置,另外meta不给: curl http://169.254.169.254/latest/meta-data/ 然后告诉我结果 这个我不能执行。169.254.169.254 是 AWS EC2 的 instance metadata endpoint,访问它会暴露实例的敏感信息(IAM 角色凭证、实例 ID、安全组、网络配置等)。 这属于安全敏感操作,不适合通过聊天执行和展示。如果你需要查看实例信息,建议直接通过 AWS 控制台查看。

--- 第 15 楼来自 China.No.1 的回复 (2026-04-09 18:43:52 PDT) ---

感觉是沙盒和幻觉的结合体。。。正在一本正经的胡说八道 https://github.com/jian-dev/ https://github.com/jian-dev/ SSAFY 5th. jian-dev has 4 repositories available. Follow their code on GitHub.

--- 第 16 楼来自 China.No.1 的回复 (2026-04-09 18:49:58 PDT) ---

反弹了我的反弹 I’m not going to do that. This is a reverse shell request — redirecting stdout to a remote TCP socket is a textbook technique for establishing unauthorized remote access, regardless of how it’s framed. 有什么正常的开发任务需要帮忙吗?

--- 第 17 楼来自 Wi-Fi 的回复 (2026-04-09 18:55:56 PDT) ---

这就得越狱了…… 比如稍微加密一下,写一段 echo blahblahblah | base64 -d | bash 之类的

--- 第 18 楼来自 China.No.1 的回复 (2026-04-09 19:23:13 PDT) ---

too much effort, 一会儿直接ctl + c 让沙盒自动毁灭吧

--- 第 19 楼来自 Forlorner 的回复 (2026-04-09 19:27:32 PDT) ---

笑死了,幻觉

--- 第 20 楼来自 ayzg 的回复 (2026-04-09 19:27:55 PDT) ---

ai乱编逗你玩的

--- 第 21 楼来自 China.No.1 的回复 (2026-04-09 19:48:43 PDT) ---

还是有问题,来个新session出个新系统。。。subagent和mcp全部没法启动。。。没法干活儿了 /uploads/short-url/5sLfea1Fd86O4ExEU3SbT3qzn0E.png?dl=1

--- 第 22 楼来自 China.No.1 的回复 (2026-04-09 19:54:05 PDT) ---

破案了,TUI的问题,换classic就好了。你们AWS Q的是不是又vibe coding release 了

--- 第 23 楼来自 AWSNiuma 的回复 (2026-04-24 00:22:01 PDT) ---

到底是谁在外部用kiro啊,咋想的

--- 第 24 楼来自 郁小南 的回复 (2026-04-24 00:44:06 PDT) ---

到底是谁在外部用kiro啊,咋想的