Shen Chao TechFlow News, pada 22 Maret, menurut laporan data Jin Shi, tim keamanan cloud 360 menerima email resmi dari Peter, pendiri OpenClaw. Dalam balasan, Peter secara resmi mengkonfirmasi kerentanan upgrade WebSocket tanpa autentikasi OpenClaw Gateway yang ditemukan secara eksklusif oleh tim 360. Saat ini, 360 telah menyinkronkan kerentanan tingkat tinggi ini ke Platform Berbagi Kerentanan Keamanan Informasi Nasional (CNVD), membantu seluruh jaringan memutuskan sumber risiko pada waktu pertama. Kerentanan upgrade WebSocket tanpa autentikasi yang dikonfirmasi kali ini termasuk kerentanan hari nol (0Day). Penyerang dapat memanfaatkan kerentanan ini untuk diam-diam melewati autentikasi izin melalui WebSocket, mendapatkan kontrol gateway agen pintar, yang selanjutnya dapat menyebabkan kehabisan sumber daya sistem target atau keruntuhan menyeluruh.

Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
Tambahkan komentar
Tambahkan komentar
Tidak ada komentar
  • Sematkan