扫码下载
BTC $70,654.21 +4.65%
ETH $2,064.19 +3.90%
BNB $646.69 +3.38%
XRP $1.42 -4.56%
SOL $81.67 -4.53%
TRX $0.2795 -0.47%
DOGE $0.0974 -3.83%
ADA $0.2735 -4.22%
BCH $446.85 -0.23%
LINK $8.64 -2.97%
HYPE $28.98 -1.81%
AAVE $122.61 -3.42%
SUI $0.9138 -6.63%
XLM $0.1605 -4.62%
ZEC $260.31 -8.86%
BTC $70,654.21 +4.65%
ETH $2,064.19 +3.90%
BNB $646.69 +3.38%
XRP $1.42 -4.56%
SOL $81.67 -4.53%
TRX $0.2795 -0.47%
DOGE $0.0974 -3.83%
ADA $0.2735 -4.22%
BCH $446.85 -0.23%
LINK $8.64 -2.97%
HYPE $28.98 -1.81%
AAVE $122.61 -3.42%
SUI $0.9138 -6.63%
XLM $0.1605 -4.62%
ZEC $260.31 -8.86%

GoPlus:OpenClaw Gateway 现高危漏洞,请立即升级至 2026.2.25 或更高版本

2026-03-02 12:38:59
收藏

ChainCatcher 消息,GoPlus 中文社区发布预警,OpenClaw Gateway 现高危漏洞,请立即升级至 2026.2.25 或更高版本,审计并撤销授予 Agent 实例的不必要凭证、API 密钥和节点权限。

其分析称,OpenClaw 通过绑定到本地主机的 WebSocket Gateway 运行,该 Gateway 作为 Agent 的核心协调层,是 OpenClaw 的重要组成部分。此次攻击针对的就是 Gateway 层的弱点,只需满足一个条件:用户在浏览器中访问被黑客控制的恶意网站。

完整攻击链如下:1. 受害者在其浏览器中访问攻击者控制的恶意网站;2. 页面中的 JavaScript 向本地主机上的 OpenClaw 网关发起 WebSocket 连接;3. 之后,攻击脚本以每秒数百次尝试暴力破解网关密码;4. 破解成功后,攻击脚本静默注册为受信任设备;5. 攻击者获得 Agent 的管理员级控制权。

app_icon
ChainCatcher 与创新者共建Web3世界