QR 코드를 스캔하여 다운로드하세요.
BTC $75,026.02 -2.15%
ETH $2,308.82 -2.89%
BNB $619.58 -2.56%
XRP $1.42 -2.26%
SOL $84.72 -3.32%
TRX $0.3328 +1.65%
DOGE $0.0936 -3.58%
ADA $0.2452 -3.75%
BCH $439.89 -2.30%
LINK $9.13 -3.76%
HYPE $42.86 -4.36%
AAVE $92.09 -18.96%
SUI $0.9413 -4.61%
XLM $0.1674 -2.31%
ZEC $322.52 -2.69%
BTC $75,026.02 -2.15%
ETH $2,308.82 -2.89%
BNB $619.58 -2.56%
XRP $1.42 -2.26%
SOL $84.72 -3.32%
TRX $0.3328 +1.65%
DOGE $0.0936 -3.58%
ADA $0.2452 -3.75%
BCH $439.89 -2.30%
LINK $9.13 -3.76%
HYPE $42.86 -4.36%
AAVE $92.09 -18.96%
SUI $0.9413 -4.61%
XLM $0.1674 -2.31%
ZEC $322.52 -2.69%

GoPlus:OpenClaw Gateway 현재 고위험 취약점이 있으니, 즉시 2026.2.25 이상 버전으로 업그레이드하시기 바랍니다

2026-03-02 12:38:59
수집

GoPlus 한국 커뮤니티에서 경고를 발표했습니다. OpenClaw Gateway에 심각한 취약점이 발견되었으니, 즉시 2026.2.25 또는 그 이상의 버전으로 업그레이드하고, Agent 인스턴스에 부여된 불필요한 자격 증명, API 키 및 노드 권한을 감사하고 철회하시기 바랍니다.

분석에 따르면, OpenClaw는 로컬 호스트에 바인딩된 WebSocket Gateway를 통해 실행되며, 이 Gateway는 Agent의 핵심 조정 계층으로 OpenClaw의 중요한 구성 요소입니다. 이번 공격은 Gateway 계층의 취약점을 겨냥하고 있으며, 단 하나의 조건을 충족하면 됩니다: 사용자가 브라우저에서 해커가 제어하는 악성 웹사이트에 접근하는 것입니다.

완전한 공격 체인은 다음과 같습니다: 1. 피해자가 브라우저에서 공격자가 제어하는 악성 웹사이트에 접근합니다; 2. 페이지 내의 JavaScript가 로컬 호스트의 OpenClaw 게이트웨이에 WebSocket 연결을 시도합니다; 3. 이후 공격 스크립트가 초당 수백 번의 시도로 게이트웨이 비밀번호를 무차별 대입합니다; 4. 비밀번호가 성공적으로 해킹되면, 공격 스크립트가 신뢰할 수 있는 장치로 조용히 등록됩니다; 5. 공격자는 Agent의 관리자 수준의 제어 권한을 획득합니다.

app_icon
ChainCatcher Building the Web3 world with innovations.