Warnung: OpenClaw Gateway hat eine kritische Sicherheitslücke. Bitte aktualisieren Sie sofort auf Version 2026.2.25 oder höher.

PANews 2. März – Die chinesische Community von GoPlus hat eine Warnung veröffentlicht: OpenClaw Gateway weist derzeit eine kritische Sicherheitslücke auf. Bitte aktualisieren Sie sofort auf Version 2026.2.25 oder höher, prüfen Sie die Sicherheit und widerrufen Sie unnötige Berechtigungen, API-Schlüssel und Knotenzugriffsrechte für Agent-Instanzen. Die Analyse zeigt, dass OpenClaw über eine WebSocket-Gateway läuft, die an den lokalen Host gebunden ist. Dieses Gateway ist das zentrale Koordinationselement des Agents und ein wichtiger Bestandteil von OpenClaw. Der Angriff zielt auf Schwachstellen in der Gateway-Schicht ab, wobei nur eine Bedingung erfüllt sein muss: Der Nutzer besucht eine vom Hacker kontrollierte bösartige Website im Browser.

Der vollständige Angriffsablauf ist wie folgt:

  1. Das Opfer besucht die vom Angreifer kontrollierte bösartige Website im Browser;
  2. Das JavaScript auf der Seite initiiert eine WebSocket-Verbindung zum OpenClaw-Gateway auf dem lokalen Host;
  3. Anschließend versucht das Angriffsskript, das Gateway-Passwort durch brute-force mit mehreren Hundert Versuchen pro Sekunde zu knacken;
  4. Nach erfolgreichem Knacken registriert sich das Skript stillschweigend als vertrauenswürdiges Gerät;
  5. Der Angreifer erhält die Administratorrechte des Agents.
Original anzeigen
Disclaimer: The information on this page may come from third parties and does not represent the views or opinions of Gate. The content displayed on this page is for reference only and does not constitute any financial, investment, or legal advice. Gate does not guarantee the accuracy or completeness of the information and shall not be liable for any losses arising from the use of this information. Virtual asset investments carry high risks and are subject to significant price volatility. You may lose all of your invested principal. Please fully understand the relevant risks and make prudent decisions based on your own financial situation and risk tolerance. For details, please refer to Disclaimer.

Verwandte Artikel

幣竟交易所「創辦人兄妹」被求刑12年!涉為詐騙洗錢1.5億元,律師鄭鴻威也起訴

臺北地檢署正式起訴幣竟交易所集團10人,包括被稱為「虛擬貨幣女神」的張於庭及其兄張瀚林,皆涉洗錢及詐騙,求刑12年。該集團以合法名義掩護詐騙,處理黑錢逾1.5億元,受害者46人。透過區塊鏈技術切斷金流,使追查困難。

動區BlockTempo8M her

Aave User Loses Millions in $50M Swap Amid High Price Impact

A $50M AAVE swap failed due to a 99% price impact despite the user accepting slippage warnings. Aave will refund $600K in fees, highlighting gaps in user protections. DeFi trades can be risky, and while transaction mechanisms functioned correctly, more user safeguards are needed.

CryptoFrontNews57M her

FBI:AI 深度伪造技术加剧政府冒充类诈骗,2024 年损失超 4 亿美元

随着人工智能技术的普及,政府冒充类诈骗案件上升,诈骗者利用深度伪造视频和语音合成手段增信。2024年,一起AI伪造会议的诈骗案导致损失约2亿港元。FBI报告显示,2024年相关投诉超1.7万起,损失逾4亿美元,公众需提高警惕。

GateNews6Std her

Charlie Lee cảnh báo nguy cơ lượng Bitcoin của Satoshi bị tấn công lượng tử

Charlie Lee warns that Satoshi Nakamoto's estimated 1.1 million BTC could be at risk from future quantum computing attacks. He highlights vulnerabilities in early Bitcoin wallets and urges the crypto community to adopt long-term security measures.

TapChiBitcoin7Std her

DOJ Disrupts SocksEscort Network Linked to Crypto Fraud

U.S. authorities disrupted SocksEscort, a major proxy network exploiting infected routers for cybercrime, leading to significant losses for victims. The operation emphasized international cooperation in tackling cybercrime infrastructure.

TodayqNews17Std her

Ethereum Vergiftungsanschläge: Wie man sich vor Betrügern schützt - U.Today

Address-Poisoning-Angriffe auf Ethereum-Benutzer werden zunehmend automatisiert und täuschen Opfer dazu, Geld an gefälschte Geldbörsen zu senden. Aktuelle Daten zeigen erhebliche Verluste und verdeutlichen die wirtschaftlichen Anreize, die diese Angriffe antreiben, und unterstreichen die Notwendigkeit von Vorsicht bei Benutzern.

UToday22Std her
Kommentieren
0/400
Keine Kommentare