QR 코드를 스캔하여 다운로드하세요.
BTC $68,977.60 +3.66%
ETH $2,030.08 +3.14%
BNB $637.28 +2.52%
XRP $1.42 -4.56%
SOL $81.67 -4.53%
TRX $0.2795 -0.47%
DOGE $0.0974 -3.83%
ADA $0.2735 -4.22%
BCH $445.51 -0.75%
LINK $8.64 -2.97%
HYPE $28.98 -1.81%
AAVE $122.61 -3.42%
SUI $0.9138 -6.63%
XLM $0.1605 -4.62%
ZEC $260.31 -8.86%
BTC $68,977.60 +3.66%
ETH $2,030.08 +3.14%
BNB $637.28 +2.52%
XRP $1.42 -4.56%
SOL $81.67 -4.53%
TRX $0.2795 -0.47%
DOGE $0.0974 -3.83%
ADA $0.2735 -4.22%
BCH $445.51 -0.75%
LINK $8.64 -2.97%
HYPE $28.98 -1.81%
AAVE $122.61 -3.42%
SUI $0.9138 -6.63%
XLM $0.1605 -4.62%
ZEC $260.31 -8.86%

gateway

GoPlus:OpenClaw Gateway 현재 고위험 취약점이 있으니, 즉시 2026.2.25 이상 버전으로 업그레이드하시기 바랍니다

GoPlus 한국 커뮤니티에서 경고를 발표했습니다. OpenClaw Gateway에 심각한 취약점이 발견되었으니, 즉시 2026.2.25 또는 그 이상의 버전으로 업그레이드하고, Agent 인스턴스에 부여된 불필요한 자격 증명, API 키 및 노드 권한을 감사하고 철회하시기 바랍니다.분석에 따르면, OpenClaw는 로컬 호스트에 바인딩된 WebSocket Gateway를 통해 실행되며, 이 Gateway는 Agent의 핵심 조정 계층으로 OpenClaw의 중요한 구성 요소입니다. 이번 공격은 Gateway 계층의 취약점을 겨냥하고 있으며, 단 하나의 조건을 충족하면 됩니다: 사용자가 브라우저에서 해커가 제어하는 악성 웹사이트에 접근하는 것입니다.완전한 공격 체인은 다음과 같습니다: 1. 피해자가 브라우저에서 공격자가 제어하는 악성 웹사이트에 접근합니다; 2. 페이지 내의 JavaScript가 로컬 호스트의 OpenClaw 게이트웨이에 WebSocket 연결을 시도합니다; 3. 이후 공격 스크립트가 초당 수백 번의 시도로 게이트웨이 비밀번호를 무차별 대입합니다; 4. 비밀번호가 성공적으로 해킹되면, 공격 스크립트가 신뢰할 수 있는 장치로 조용히 등록됩니다; 5. 공격자는 Agent의 관리자 수준의 제어 권한을 획득합니다.
app_icon
ChainCatcher Building the Web3 world with innovations.