Techub News, de acordo com a monitorização do GoPlus, o OpenClaw Gateway apresenta uma vulnerabilidade de alto risco, sendo necessário que os utilizadores atualizem para a versão 2026.2.25 ou superior. Além disso, deve-se auditar e revogar credenciais, chaves API e permissões de nó desnecessárias concedidas às instâncias de proxy. O OpenClaw funciona através de um WebSocket Gateway ligado ao localhost, que serve como a camada central de coordenação do proxy e é uma componente importante do OpenClaw. Este ataque visou explorar vulnerabilidades na camada do Gateway, com o objetivo de permitir que os utilizadores acessem sites maliciosos controlados por hackers através do navegador.
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Techub News, de acordo com a monitorização do GoPlus, o OpenClaw Gateway apresenta uma vulnerabilidade de alto risco, sendo necessário que os utilizadores atualizem para a versão 2026.2.25 ou superior. Além disso, deve-se auditar e revogar credenciais, chaves API e permissões de nó desnecessárias concedidas às instâncias de proxy. O OpenClaw funciona através de um WebSocket Gateway ligado ao localhost, que serve como a camada central de coordenação do proxy e é uma componente importante do OpenClaw. Este ataque visou explorar vulnerabilidades na camada do Gateway, com o objetivo de permitir que os utilizadores acessem sites maliciosos controlados por hackers através do navegador.