Sebuah celah keamanan tingkat tinggi telah diidentifikasi dalam Gateway OpenClaw. Jika dieksploitasi, penyerang dapat mendapatkan kendali penuh sebagai admin atas Agen Anda.
🔹 Vektor Serangan: Hanya dengan mengunjungi situs web berbahaya, peretas dapat menggunakan JavaScript latar belakang untuk melakukan brute-force password gateway WebSocket lokal Anda ratusan kali per detik.
🔹 Tindakan Segera Diperlukan: Semua pengguna harus segera memperbarui ke versi 2026.2.25 atau yang lebih tinggi.
🔹 Langkah Pencegahan Tambahan: Pastikan untuk mengaudit dan mencabut API key, kredensial, atau akses node yang tidak diperlukan yang sebelumnya diberikan.
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
🚨 Peringatan Keamanan Kritikal: Kerentanan Gateway OpenClaw! 🛡️
Sebuah celah keamanan tingkat tinggi telah diidentifikasi dalam Gateway OpenClaw. Jika dieksploitasi, penyerang dapat mendapatkan kendali penuh sebagai admin atas Agen Anda.
🔹 Vektor Serangan: Hanya dengan mengunjungi situs web berbahaya, peretas dapat menggunakan JavaScript latar belakang untuk melakukan brute-force password gateway WebSocket lokal Anda ratusan kali per detik.
🔹 Tindakan Segera Diperlukan: Semua pengguna harus segera memperbarui ke versi 2026.2.25 atau yang lebih tinggi.
🔹 Langkah Pencegahan Tambahan: Pastikan untuk mengaudit dan mencabut API key, kredensial, atau akses node yang tidak diperlukan yang sebelumnya diberikan.