掃碼下載
BTC $70,740.69 -2.62%
ETH $2,076.78 -2.43%
BNB $645.12 -1.41%
XRP $1.42 -4.56%
SOL $81.67 -4.53%
TRX $0.2795 -0.47%
DOGE $0.0974 -3.83%
ADA $0.2735 -4.22%
BCH $457.98 -0.19%
LINK $8.64 -2.97%
HYPE $28.98 -1.81%
AAVE $122.61 -3.42%
SUI $0.9138 -6.63%
XLM $0.1605 -4.62%
ZEC $260.31 -8.86%
BTC $70,740.69 -2.62%
ETH $2,076.78 -2.43%
BNB $645.12 -1.41%
XRP $1.42 -4.56%
SOL $81.67 -4.53%
TRX $0.2795 -0.47%
DOGE $0.0974 -3.83%
ADA $0.2735 -4.22%
BCH $457.98 -0.19%
LINK $8.64 -2.97%
HYPE $28.98 -1.81%
AAVE $122.61 -3.42%
SUI $0.9138 -6.63%
XLM $0.1605 -4.62%
ZEC $260.31 -8.86%

GoPlus:OpenClaw Gateway 現高危漏洞,請立即升級至 2026.2.25 或更高版本

2026-03-02 12:38:59
收藏

ChainCatcher 消息,GoPlus 中文社區發布預警,OpenClaw Gateway 現高危漏洞,請立即升級至 2026.2.25 或更高版本,審計並撤銷授予 Agent 實例的不必要憑證、API 金鑰和節點權限。

其分析稱,OpenClaw 透過綁定到本地主機的 WebSocket Gateway 運行,該 Gateway 作為 Agent 的核心協調層,是 OpenClaw 的重要組成部分。此次攻擊針對的就是 Gateway 層的弱點,只需滿足一個條件:用戶在瀏覽器中訪問被黑客控制的惡意網站。

完整攻擊鏈如下:1. 受害者在其瀏覽器中訪問攻擊者控制的惡意網站;2. 頁面中的 JavaScript 向本地主機上的 OpenClaw 網關發起 WebSocket 連接;3. 之後,攻擊腳本以每秒數百次嘗試暴力破解網關密碼;4. 破解成功後,攻擊腳本靜默註冊為受信任設備;5. 攻擊者獲得 Agent 的管理員級控制權。

app_icon
ChainCatcher 與創新者共建Web3世界