PANews 3月2日訊息,GoPlus中文社群發布預警,OpenClaw Gateway現高風險漏洞,請立即升級至2026.2.25或更高版本,稽核並撤銷授予Agent實例的不必要憑證、API金鑰和節點權限。其分析稱,OpenClaw透過綁定到本地主機的WebSocket Gateway運行,該Gateway作為Agent的核心協調層,是OpenClaw的重要組成部分。這次攻擊針對的就是Gateway層的弱點,只需滿足一個條件:使用者在瀏覽器中存取被駭客控制的惡意網站。
完整攻擊鏈如下:
- 1.受害者在其瀏覽器中造訪攻擊者控制的惡意網站;
- 2.頁面中的JavaScript向本機上的OpenClaw網關發起WebSocket連線;
- 3.之後,攻擊腳本以每秒數百次嘗試暴力破解網關密碼;
- 4.破解成功後,攻擊腳本靜默註冊為受信任設備;
- 5.攻擊者取得Agent的管理員級控制權;

