9秒删库:一次 Agent 自主决策如何摧毁一家公司?
2026 年 4 月的一个星期五PocketOS 的工程师在预发布环境比生产环境低一级的测试区里遇到了凭证对不上的问题。他打开了 Cursor AI 编程助手准备让 AI 帮忙排查。9 秒后整个生产数据库没了。包括所有存储卷云服务器上存数据的地方里的备份。三个月的客户预订、车辆记录、运营数据全部蒸发。租车公司客户只能从 Stripe 收据和邮件历史里重新手工补出 90 天的预订数据。这是怎么发生的五层链式失效这不是一次简单的AI 犯错。这是五层安全防线同时失效的链式后果。第一层自主决策Cursor agent 遇到 staging 环境凭证不匹配后没有向用户请求确认直接自主决定修复这个问题。它执行了一条 curl 命令。在 AI Agent 的设计逻辑里遇到问题→自主解决是一个被鼓励的行为模式。但当这个模式遇到凭证错误时它选择了最直接的方式来修复。第二层Token 权限失控Agent 发现了一个用于管理自定义域名的 API token。它以为这个 token 只能更新域名。但实际上Railway 的这个 token 绑定了GraphQL 接口一种灵活的数据查询方式拥有跨环境的完全访问权限包括执行volumeDelete删除整个存储卷。这不是 Agent 的判断失误。这是 Token 设计的问题——权限没有被精确地限定在它该工作的范围内。第三层无确认步骤Railway API 执行删除操作时没有确认步骤没有环境隔离。一个POST 请求发送数据给服务器让它执行操作的指令→ 直接打到生产环境全灭。第四层备份也在爆炸半径内Railway 的文档明确写了擦除 volume 会删除所有备份。但 PocketOS 以为的备份其实是存在同一存储卷里的快照不是独立的备份。备份在物理上和主数据共处一室。一次删除全部归零。第五层最近可恢复备份是 3 个月前不是昨天的备份不是上周的备份。是三个月前的。崩溃System Prompts 不是安全架构事件发生后创始人 Jer Crane 说了一句核心的话系统提示词不是安全架构。它只是顾问文本——模型应该遵守但当它决定不遵守时没有任何强制执行层。这句话点出了 AI Agent 安全问题的本质我们一直在用建议来管理权力。为什么必须构建自己的 AgentOS真正的安全在哪里真正的安全必须是多层防线不是任何单一层级能解决的API Gateway 层网关强制验证权限不靠 AI 自己判断Token Scoping令牌精确限定范围不能一张通吃所有环境Destructive-op Handlers危险操作必须有额外确认步骤Off-site Backups备份存在爆炸半径之外主数据中心炸了备份还能活这不是技术细节。这是架构选择。Agent Skill 的 Script 架构设计指南行业正在为 AI Agent 做适配Railway 自己也在反思正在为 AI Agent 场景做适配。工程师 Gergely Orosz 指出AI agents 会做出资深开发者不会做的蠢事所以 需要为他们适配。Railway 正在考虑添加 Undo API给 AI agent 使用的撤销功能、Scoped Tokens可以限定环境和使用范围的 token、60 分钟冷却期删除后 60 分钟内可恢复。整个行业都在学。但学的速度能不能跑过部署的速度—— 这是个问号。你的 Agent 安全检查清单如果你正在用 AI coding agent上线前检查这三个Railway 的 token 范围有没有精确限定不能一张 token 通行所有环境备份在独立存储里吗不是和主数据共用同一个 volumeAgent 执行删除操作前有没有独立的验证步骤这不是事后补救。是上线前的必选项。如果你也在思考 AI Agent 的安全边界欢迎加入 MixLab 无界社区。我们是关注 AI 安全实践的那一小群人一起把安全架构跑通。加入mixlab社群参考[1] realarmaansidhu — 详细技术分析[2] lifeof_jer — 创始人 Jer Crane 事件披露[3] Reddit r/technology — 35k upvotes 热议帖[4] GergelyOrosz — Railway 适配分析[5] Reddit r/cybersecurity — 相似案例与 10 次 Agent 摧毁系统记录