深潮 TechFlow 消息,03 月 02 日,GoPlus 中文社区发布预警,OpenClaw Gateway 现高危漏洞,请立即升级至 2026.2.25 或更高版本,审计并撤销授予 Agent 实例的不必要凭证、API 密钥和节点权限。其分析称,OpenClaw 通过绑定到本地主机的 WebSocket Gat深潮 TechFlow 消息,03 月 02 日,GoPlus 中文社区发布预警,OpenClaw Gateway 现高危漏洞,请立即升级至 2026.2.25 或更高版本,审计并撤销授予 Agent 实例的不必要凭证、API 密钥和节点权限。其分析称,OpenClaw 通过绑定到本地主机的 WebSocket Gat

GoPlus:OpenClaw Gateway现高危漏洞,请立即升级至2026.2.25或更高版本

2026/03/02 04:58
阅读时长 2 分钟

深潮 TechFlow 消息,03 月 02 日,GoPlus 中文社区发布预警,OpenClaw Gateway 现高危漏洞,请立即升级至 2026.2.25 或更高版本,审计并撤销授予 Agent 实例的不必要凭证、API 密钥和节点权限。其分析称,OpenClaw 通过绑定到本地主机的 WebSocket Gateway 运行,该 Gateway 作为 Agent 的核心协调层,是 OpenClaw 的重要组成部分。此次攻击针对的就是 Gateway 层的弱点,只需满足一个条件:用户在浏览器中访问被黑客控制的恶意网站。

完整攻击链如下:

  • 1.受害者在其浏览器中访问攻击者控制的恶意网站;
  • 2.页面中的 JavaScript 向本地主机上的 OpenClaw 网关发起 WebSocket 连接;
  • 3.之后,攻击脚本以每秒数百次尝试暴力破解网关密码;
  • 4.破解成功后,攻击脚本静默注册为受信任设备;
  • 5.攻击者获得 Agent 的管理员级控制权;
免责声明: 本网站转载的文章均来源于公开平台,仅供参考。这些文章不代表 MEXC 的观点或意见。所有版权归原作者所有。如果您认为任何转载文章侵犯了第三方权利,请联系 crypto.news@mexc.com 以便将其删除。MEXC 不对转载文章的及时性、准确性或完整性作出任何陈述或保证,并且不对基于此类内容所采取的任何行动或决定承担责任。转载材料仅供参考,不构成任何商业、金融、法律和/或税务决策的建议、认可或依据。