قال وو إن مجتمع GoPlus الصيني غرد محذرًا من وجود ثغرة أمنية خطيرة في بوابة OpenClaw، ويجب التحديث فورًا إلى إصدار OpenClaw 2026.2.25 أو إصدار أعلى؛ كما ينبغي تدقيق وإلغاء الشهادات غير الضرورية، ومفاتيح API، وصلاحيات العقد الخاصة بوكلاء. تتضمن سلسلة الهجمات الكاملة: ضحية تتصفح موقعًا ضارًا يتحكم فيه المهاجم؛ يطلق JavaScript في الصفحة اتصال WebSocket مع بوابة OpenClaw على المضيف المحلي؛ بعد ذلك، يحاول نص الهجوم كسر كلمة مرور البوابة عن طريق هجمات القوة الغاشمة بمئات المحاولات في الثانية؛ بعد النجاح، يسجل نص الهجوم نفسه بصمت كجهاز موثوق به؛ ويحصل المهاجم على السيطرة على مستوى المدير على Agent. تعمل OpenClaw من خلال ربط بوابة WebSocket على المضيف المحلي، والتي تعتبر الطبقة التنسيقية الأساسية للوكيل، وهي مكون هام في OpenClaw.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت