경고: OpenClaw Gateway에 심각한 취약점이 있습니다. 즉시 2026.2.25 버전 이상으로 업그레이드하십시오.

PANews는 3월 2일, GoPlus 중국 커뮤니티가 OpenClaw 게이트웨이의 심각한 취약점에 대한 경고를 발표했다고 보도했습니다. 사용자들은 즉시 2026.2.25 버전 이상으로 업그레이드하고, 에이전트 인스턴스에 부여된 불필요한 자격 증명, API 키 및 노드 권한을 검토하고 취소해야 합니다. 분석에 따르면 OpenClaw는 로컬 호스트에 바인딩된 WebSocket 게이트웨이를 통해 작동합니다. 이 게이트웨이는 에이전트의 핵심 조정 계층으로서 OpenClaw의 중요한 구성 요소입니다. 이 공격은 게이트웨이 계층의 취약점을 노리며, 단 하나의 조건만 충족하면 됩니다. 바로 사용자가 해커가 제어하는 ​​악성 웹사이트를 브라우저에서 방문하는 것입니다.

전체 공격 과정은 다음과 같습니다.

  • 1. 피해자는 자신의 브라우저에서 공격자가 제어하는 ​​악성 웹사이트에 접속했습니다.
  • 2. 페이지의 JavaScript는 로컬 호스트의 OpenClaw 게이트웨이에 WebSocket 연결을 시작합니다.
  • 3. 그 후 공격 스크립트는 게이트웨이 암호를 초당 수백 번씩 무차별 대입 공격합니다.
  • 4. 크래킹에 성공하면 공격 스크립트는 아무런 경고 없이 신뢰할 수 있는 장치로 등록됩니다.
  • 5. 공격자는 에이전트에 대한 관리자 수준의 제어 권한을 획득합니다.
공유하기:

작성자: PA一线

이 내용은 시장 정보 제공만을 목적으로 하며, 투자 조언을 구성하지 않습니다.

PANews 공식 계정을 팔로우하고 함께 상승장과 하락장을 헤쳐나가세요