TechFlow de Chao Profunda informa que el 22 de marzo, según reportó Jin Shi Data, el equipo de seguridad en la nube 360 recibió un correo oficial de Peter, fundador de OpenClaw. En su respuesta, Peter confirmó formalmente la vulnerabilidad de actualización sin autenticación de OpenClaw Gateway WebSocket, descubierta exclusivamente por el equipo de 360. Actualmente, 360 ha reportado esta vulnerabilidad de alto riesgo a la Plataforma Nacional de Compartición de Vulnerabilidades de Seguridad de la Información (CNVD), ayudando a toda la red a cortar la fuente del riesgo en el primer momento. La vulnerabilidad de actualización sin autenticación de WebSocket confirmada en esta ocasión es una vulnerabilidad de día cero (0Day). Los atacantes pueden explotarla para eludir silenciosamente la autenticación de permisos a través de WebSocket, obtener el control de la puerta de enlace del agente inteligente y, potencialmente, causar el agotamiento de recursos o el colapso total del sistema objetivo.

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Anclado