Deep潮 TechFlow - Message du 22 mars, selon les données de Jin Shi Data, l'équipe de sécurité cloud 360 a reçu un e-mail officiel de Peter, fondateur d'OpenClaw. Dans sa réponse, Peter a confirmé officiellement la vulnérabilité de mise à niveau sans authentification du WebSocket Gateway OpenClaw, découverte exclusivement par l'équipe 360. Actuellement, 360 a signalé cette vulnérabilité critique à la plateforme nationale de partage des vulnérabilités de sécurité de l'information (CNVD), aidant ainsi à couper rapidement la source de risque à l’échelle mondiale. La vulnérabilité de mise à niveau sans authentification du WebSocket confirmée cette fois est une vulnérabilité zero-day (0Day), permettant aux attaquants d’exploiter cette faille pour contourner silencieusement l’authentification des permissions via WebSocket, d’obtenir le contrôle de la passerelle de l’agent intelligent, ce qui pourrait entraîner une exhaustion des ressources du système cible ou un effondrement total.

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
Aucun commentaire
  • Épingler