Виявлено серйозну, високорівневу вразливість безпеки у шлюзі OpenClaw. При експлуатації зловмисники можуть отримати повний адміністративний контроль над вашим Агентом.
🔹 Вектор атаки: Просто відвідування шкідливого вебсайту дозволяє хакерам використовувати фоновий JavaScript для грубої сили пароля вашого локального шлюзу WebSocket сотні разів на секунду.
🔹 Необхідні негайні дії: Всі користувачі повинні оновити до версії 2026.2.25 або новішої негайно.
🔹 Додаткові заходи обережності: Переконайтеся, що ви перевірили та відкликали будь-які непотрібні API-ключі, облікові дані або доступ до вузлів, які раніше були надані.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
🚨 Критичний попереджувальний сигнал безпеки: Вразливість шлюзу OpenClaw! 🛡️
Виявлено серйозну, високорівневу вразливість безпеки у шлюзі OpenClaw. При експлуатації зловмисники можуть отримати повний адміністративний контроль над вашим Агентом.
🔹 Вектор атаки: Просто відвідування шкідливого вебсайту дозволяє хакерам використовувати фоновий JavaScript для грубої сили пароля вашого локального шлюзу WebSocket сотні разів на секунду.
🔹 Необхідні негайні дії: Всі користувачі повинні оновити до версії 2026.2.25 або новішої негайно.
🔹 Додаткові заходи обережності: Переконайтеся, що ви перевірили та відкликали будь-які непотрібні API-ключі, облікові дані або доступ до вузлів, які раніше були надані.