預警:OpenClaw Gateway現高危漏洞,請立即升級至2026.2.25或更高版本
漏洞概要
OpenClaw Gateway 存在高危安全漏洞,攻擊者可透過惡意網站與本地主機的 WebSocket 連接,進行暴力破解並取得管理權限。
完整攻擊鏈
- 1. 受害者在其瀏覽器中訪問攻擊者控製的惡意網站。
- 2. 頁面中的 JavaScript 向本地主機上的 OpenClaw 網關發起 WebSocket 連接。
- 3. 之後,攻擊腳本以每秒數百次嘗試暴力破解網關密碼。
- 4. 破解成功後,攻擊腳本靜默註冊為受信任設備。
- 5. 攻擊者獲得 Agent 的管理員級控制權。
應對措施
用戶需立即升級至 OpenClaw 2026.2.25 或更高版本,並審計並撤銷授予 Agent 實例的不必要憑證、API 密碼與節點權限。
技術細節
OpenClaw 透過綁定到本地主機的 WebSocket Gateway 執行,該 Gateway 是 Agent 的核心協調層,是 OpenClaw 的重要組成部分。此漏洞屬於認證令牌洩露導致的遠端程式執行(RCE),涉及跨站 WebSocket 劫持(CSWSH)與不正確的資源轉移(CWE-669),風險等級為 8.8(高危),於 2026 年 1 月底披露。
來源:https://www.panewslab.com/zh/articles/019cacd6-62d3-7399-b77f-ec2868486396
