QR 코드를 스캔하여 다운로드하세요.
BTC $71,603.24 +4.29%
ETH $2,250.89 +7.07%
BNB $612.76 +2.35%
XRP $1.38 +5.00%
SOL $84.37 +5.66%
TRX $0.3162 -0.03%
DOGE $0.0945 +4.28%
ADA $0.2609 +7.09%
BCH $444.07 +3.00%
LINK $9.24 +5.55%
HYPE $39.36 +8.70%
AAVE $95.92 +4.61%
SUI $0.9526 +9.12%
XLM $0.1628 +4.77%
ZEC $325.30 +23.74%
BTC $71,603.24 +4.29%
ETH $2,250.89 +7.07%
BNB $612.76 +2.35%
XRP $1.38 +5.00%
SOL $84.37 +5.66%
TRX $0.3162 -0.03%
DOGE $0.0945 +4.28%
ADA $0.2609 +7.09%
BCH $444.07 +3.00%
LINK $9.24 +5.55%
HYPE $39.36 +8.70%
AAVE $95.92 +4.61%
SUI $0.9526 +9.12%
XLM $0.1628 +4.77%
ZEC $325.30 +23.74%

gateway

GoPlus:OpenClaw Gateway 현재 고위험 취약점이 있으니, 즉시 2026.2.25 이상 버전으로 업그레이드하시기 바랍니다

GoPlus 한국 커뮤니티에서 경고를 발표했습니다. OpenClaw Gateway에 심각한 취약점이 발견되었으니, 즉시 2026.2.25 또는 그 이상의 버전으로 업그레이드하고, Agent 인스턴스에 부여된 불필요한 자격 증명, API 키 및 노드 권한을 감사하고 철회하시기 바랍니다.분석에 따르면, OpenClaw는 로컬 호스트에 바인딩된 WebSocket Gateway를 통해 실행되며, 이 Gateway는 Agent의 핵심 조정 계층으로 OpenClaw의 중요한 구성 요소입니다. 이번 공격은 Gateway 계층의 취약점을 겨냥하고 있으며, 단 하나의 조건을 충족하면 됩니다: 사용자가 브라우저에서 해커가 제어하는 악성 웹사이트에 접근하는 것입니다.완전한 공격 체인은 다음과 같습니다: 1. 피해자가 브라우저에서 공격자가 제어하는 악성 웹사이트에 접근합니다; 2. 페이지 내의 JavaScript가 로컬 호스트의 OpenClaw 게이트웨이에 WebSocket 연결을 시도합니다; 3. 이후 공격 스크립트가 초당 수백 번의 시도로 게이트웨이 비밀번호를 무차별 대입합니다; 4. 비밀번호가 성공적으로 해킹되면, 공격 스크립트가 신뢰할 수 있는 장치로 조용히 등록됩니다; 5. 공격자는 Agent의 관리자 수준의 제어 권한을 획득합니다.
app_icon
ChainCatcher Building the Web3 world with innovations.