Aviso: OpenClaw Gateway apresenta uma vulnerabilidade de alto risco, atualize imediatamente para a versão 2026.2.25 ou superior

PANews 2 de março de notícias, a comunidade chinesa do GoPlus lançou um alerta, o OpenClaw Gateway apresenta uma vulnerabilidade de alto risco. Atualize imediatamente para a versão 2026.2.25 ou superior, audite e revogue credenciais, chaves API e permissões de nó desnecessárias concedidas ao agente. A análise indica que o OpenClaw funciona vinculando-se ao WebSocket Gateway no localhost, que serve como a camada central de coordenação do agente e é uma parte importante do OpenClaw. Este ataque aproveita uma fraqueza na camada Gateway, bastando que o usuário acesse um site malicioso controlado por hackers no navegador.

A cadeia completa do ataque é a seguinte:

  1. A vítima acessa um site malicioso controlado pelos hackers no navegador;
  2. O JavaScript na página inicia uma conexão WebSocket com o gateway OpenClaw no localhost;
  3. Em seguida, o script de ataque tenta quebrar a senha do gateway por força bruta várias centenas de vezes por segundo;
  4. Após sucesso, o script de ataque registra silenciosamente o dispositivo como confiável;
  5. O atacante obtém controle de nível administrador do Agent.
Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o Aviso Legal.

Related Articles

Fundação Zcash lança Zebra 4.4.0 para corrigir várias vulnerabilidades de segurança em nível de consenso

De acordo com a Zcash Foundation, o Zebra 4.4.0 foi lançado recentemente para corrigir múltiplas vulnerabilidades de segurança no nível de consenso. A atualização aborda falhas de negação de serviço que poderiam interromper a descoberta de blocos, erros de contagem de operação de assinatura de bloco (sigops) que causavam discordâncias de consenso,

GateNews41m atrás

Um hack cripto de US$ 292 milhões este ano expôs vulnerabilidades críticas de segurança no DeFi

De acordo com a CoinDesk, um hack cripto de US$ 292 milhões este ano expôs vulnerabilidades de segurança significativas em protocolos DeFi. O incidente levou insiders do setor a reavaliar a gestão de riscos e a estrutura de mercado à medida que players da finança tradicional avançam para o onchain. A violação deu início a uma investigação mais ampla

GateNews1h atrás

Proposta da eCash gera alertas de desenvolvedores sobre riscos e distribuição

Desenvolvedores e figuras da indústria levantaram preocupações sobre uma proposta de eCash vinculada a Paul Sztorc, citando riscos aos usuários, distribuição desigual e tensão filosófica como questões-chave. A proposta foi descrita como a introdução de elementos perigosos que exigem cautela no criptoecossistema co

CryptoFrontier3h atrás

Usuários do Wasabi Protocol agora podem sacar com segurança os fundos restantes

De acordo com a declaração oficial do Wasabi Protocol no X, os usuários agora podem interagir com segurança com os contratos inteligentes do protocolo e retirar os fundos restantes. A equipe está trabalhando para investigar o incidente, mas não divulgou detalhes adicionais até o momento, afirmando que mais atualizações serão compartilhadas w

GateNews3h atrás

Purrlend perde US$ 1,52 milhão no HyperEVM e MegaETH após comprometimento do multisig de 2/3

De acordo com a ChainCatcher, Purrlend sofreu uma violação de segurança na HyperEVM e na MegaETH em 3 de maio, perdendo aproximadamente US$ 1,52 milhão. Os atacantes comprometeram a carteira multisig 2/3 da equipe e concederam a si mesmos a permissão BRIDGE_ROLE, usando-a para cunhar tokens pUSDm e pUSDC sem lastro que foram

GateNews5h atrás
Comentário
0/400
Sem comentários