Deep潮 TechFlow, 22 de março, de acordo com a Jimu Data, a equipa de segurança em cloud da 360 recebeu um email oficial de Peter, fundador da OpenClaw. Na resposta, Peter confirmou formalmente a vulnerabilidade de atualização do WebSocket do OpenClaw Gateway descoberta exclusivamente pela equipa da 360. Atualmente, a 360 já reportou esta vulnerabilidade de alto risco à Plataforma Nacional de Partilha de Vulnerabilidades de Segurança da Informação (CNVD), ajudando a cortar a fonte do risco em toda a rede de forma rápida. A vulnerabilidade de atualização do WebSocket sem autenticação confirmada desta vez é uma vulnerabilidade de zero-day (0Day), na qual os atacantes podem explorar silenciosamente esta vulnerabilidade para contornar a autenticação de permissões via WebSocket, obter controlo do gateway do agente inteligente e, consequentemente, causar o esgotamento de recursos do sistema alvo ou o seu colapso total.

Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
Adicionar um comentário
Adicionar um comentário
Nenhum comentário
  • Fixar