Deep潮 TechFlow, 22 de março, de acordo com a Jimu Data, a equipa de segurança em cloud da 360 recebeu um email oficial de Peter, fundador da OpenClaw. Na resposta, Peter confirmou formalmente a vulnerabilidade de atualização do WebSocket do OpenClaw Gateway descoberta exclusivamente pela equipa da 360. Atualmente, a 360 já reportou esta vulnerabilidade de alto risco à Plataforma Nacional de Partilha de Vulnerabilidades de Segurança da Informação (CNVD), ajudando a cortar a fonte do risco em toda a rede de forma rápida. A vulnerabilidade de atualização do WebSocket sem autenticação confirmada desta vez é uma vulnerabilidade de zero-day (0Day), na qual os atacantes podem explorar silenciosamente esta vulnerabilidade para contornar a autenticação de permissões via WebSocket, obter controlo do gateway do agente inteligente e, consequentemente, causar o esgotamento de recursos do sistema alvo ou o seu colapso total.

Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
Adicionar um comentário
Adicionar um comentário
Sem comentários
  • Marcar