Wu a appris que la communauté chinoise de GoPlus a publié un tweet rappelant que la passerelle OpenClaw Gateway présente une vulnérabilité de sécurité grave, nécessitant une mise à jour immédiate vers OpenClaw 2026.2.25 ou une version supérieure ; auditer et révoquer les certificats, clés API et permissions de nœud inutiles des instances Agent. La chaîne d'attaque complète comprend : la victime accédant à un site malveillant contrôlé par l'attaquant dans son navigateur ; le JavaScript de la page initiant une connexion WebSocket à la passerelle OpenClaw sur l'hôte local ; ensuite, le script d'attaque tente de forcer le mot de passe de la passerelle à plusieurs centaines de tentatives par seconde ; après avoir réussi, le script d'attaque s'enregistre silencieusement en tant qu'appareil de confiance ; l'attaquant obtenant un contrôle de niveau administrateur sur l'Agent. OpenClaw fonctionne via une passerelle WebSocket liée à l'hôte local, qui sert de couche de coordination centrale pour l'Agent et constitue une partie essentielle d'OpenClaw.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Wu a appris que la communauté chinoise de GoPlus a publié un tweet rappelant que la passerelle OpenClaw Gateway présente une vulnérabilité de sécurité grave, nécessitant une mise à jour immédiate vers OpenClaw 2026.2.25 ou une version supérieure ; auditer et révoquer les certificats, clés API et permissions de nœud inutiles des instances Agent. La chaîne d'attaque complète comprend : la victime accédant à un site malveillant contrôlé par l'attaquant dans son navigateur ; le JavaScript de la page initiant une connexion WebSocket à la passerelle OpenClaw sur l'hôte local ; ensuite, le script d'attaque tente de forcer le mot de passe de la passerelle à plusieurs centaines de tentatives par seconde ; après avoir réussi, le script d'attaque s'enregistre silencieusement en tant qu'appareil de confiance ; l'attaquant obtenant un contrôle de niveau administrateur sur l'Agent. OpenClaw fonctionne via une passerelle WebSocket liée à l'hôte local, qui sert de couche de coordination centrale pour l'Agent et constitue une partie essentielle d'OpenClaw.