深潮 TechFlow 消息,03 月 02 日,GoPlus 中文社区发布预警,OpenClaw Gateway 现高危漏洞,请立即升级至 2026.2.25 或更高版本,审计并撤销授予 Agent 实例的不必要凭证、API 密钥和节点权限。其分析称,OpenClaw 通过绑定到本地主机的 WebSocket Gateway 运行,该 Gateway 作为 Agent 的核心协调层,是 OpenClaw 的重要组成部分。此次攻击针对的就是 Gateway 层的弱点,只需满足一个条件:用户在浏览器中访问被黑客控制的恶意网站。完整攻击链如下:1.受害者在其浏览器中访问攻击者控制的恶意网站;2.页面中的 JavaScript 向本地主机上的 OpenClaw 网关发起 WebSocket 连接;3.之后,攻击脚本以每秒数百次尝试暴力破解网关密码;4.破解成功后,攻击脚本静默注册为受信任设备;5.攻击者获得 Agent 的管理员级控制权;
Thank you for reading this post, don't forget to subscribe!