GoPlus : La passerelle OpenClaw présente une vulnérabilité critique, veuillez mettre à jour immédiatement vers la version 2026.2.25 ou une version supérieure
TechFlow News, le 2 mars, la communauté chinoise GoPlus a émis un avertissement précoce indiquant que la passerelle OpenClaw est désormais une vulnérabilité à haut risque, veuillez immédiatement mettre à jour vers 2026.2.25 ou une version ultérieure, auditer et révoquer les identifiants inutiles, les clés API et les permissions de nœud accordées à l’instance de l’Agent. Selon son analyse, OpenClaw passe par une passerelle WebSocket liée au localhost, qui sert de couche centrale de coordination de l’agent et constitue une partie importante d’OpenClaw. L’attaque visait une faiblesse de la couche Gateway, avec une seule condition : un utilisateur accédant à un site web malveillant contrôlé par un hacker dans le navigateur.
La chaîne d’attaque complète est la suivante :
La victime visite un site web malveillant contrôlé par l’attaquant dans son navigateur ;
Le JavaScript dans la page initie une connexion WebSocket à la passerelle OpenClaw sur le localhost ;
Ensuite, le script d’attaque force brutalement le mot de passe de la passerelle avec des centaines de tentatives par seconde ;
Après un cracking réussi, le script d’attaque est enregistré silencieusement comme un dispositif de confiance ;
L’attaquant prend le contrôle administratif de l’agent ;
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
GoPlus : La passerelle OpenClaw présente une vulnérabilité critique, veuillez mettre à jour immédiatement vers la version 2026.2.25 ou une version supérieure
TechFlow News, le 2 mars, la communauté chinoise GoPlus a émis un avertissement précoce indiquant que la passerelle OpenClaw est désormais une vulnérabilité à haut risque, veuillez immédiatement mettre à jour vers 2026.2.25 ou une version ultérieure, auditer et révoquer les identifiants inutiles, les clés API et les permissions de nœud accordées à l’instance de l’Agent. Selon son analyse, OpenClaw passe par une passerelle WebSocket liée au localhost, qui sert de couche centrale de coordination de l’agent et constitue une partie importante d’OpenClaw. L’attaque visait une faiblesse de la couche Gateway, avec une seule condition : un utilisateur accédant à un site web malveillant contrôlé par un hacker dans le navigateur.
La chaîne d’attaque complète est la suivante :