Nhóm 360 Security Cloud xác nhận lỗ hổng zero-day WebSocket cho phép nâng cấp không cần xác thực trên OpenClaw Gateway, có thể bị khai thác để vượt qua cơ chế ủNhóm 360 Security Cloud xác nhận lỗ hổng zero-day WebSocket cho phép nâng cấp không cần xác thực trên OpenClaw Gateway, có thể bị khai thác để vượt qua cơ chế ủ

Nhà sáng lập OpenClaw xác nhận 360 độc quyền phát hiện lỗ hổng

2026/03/22 17:07
Leu 3 min
Para enviar feedbacks ou expressar preocupações a respeito deste conteúdo, contate-nos em [email protected]

Nhóm 360 Security Cloud xác nhận lỗ hổng zero-day WebSocket cho phép nâng cấp không cần xác thực trên OpenClaw Gateway, có thể bị khai thác để vượt qua cơ chế ủy quyền và chiếm quyền điều khiển smart agent gateway.

Thông tin được nêu trong email chính thức từ Peter, nhà sáng lập OpenClaw, phản hồi cho nhóm 360. 360 đồng thời báo cáo lỗ hổng rủi ro cao lên CNVD nhằm hỗ trợ hạn chế rủi ro trên diện rộng.

NỘI DUNG CHÍNH
  • OpenClaw Gateway có lỗ hổng WebSocket nâng cấp không cần xác thực (zero-day).
  • Kẻ tấn công có thể âm thầm vượt qua xác thực, chiếm quyền điều khiển gateway.
  • 360 đã báo cáo lên CNVD để hỗ trợ cắt nguồn rủi ro sớm.

Diễn biến chính: xác nhận lỗ hổng zero-day trên OpenClaw Gateway

Peter, nhà sáng lập OpenClaw, đã xác nhận chính thức lỗ hổng OpenClaw Gateway WebSocket unauthenticated upgrade do nhóm 360 Security Cloud phát hiện độc quyền.

Theo báo cáo ngày 22/03, nhóm 360 Security Cloud nhận được email chính thức từ Peter và trong phản hồi, ông xác nhận lỗ hổng nâng cấp WebSocket không cần xác thực trên OpenClaw Gateway. Lỗ hổng này được mô tả là một zero-day và thuộc nhóm rủi ro cao.

Song song việc xác nhận từ phía nhà sáng lập, 360 cho biết đã báo cáo lỗ hổng tới National Information Security Vulnerability Sharing Platform (CNVD). Mục tiêu là hỗ trợ toàn mạng sớm cắt nguồn rủi ro và giảm khả năng bị khai thác trên diện rộng.

Tác động tiềm ẩn: vượt xác thực, chiếm quyền gateway và gây sập hệ thống

Lỗ hổng cho phép kẻ tấn công âm thầm vượt qua ủy quyền/xác thực qua WebSocket, kiểm soát smart agent gateway và có thể làm cạn kiệt tài nguyên hoặc khiến hệ thống mục tiêu sập hoàn toàn.

Nội dung mô tả cho thấy kẻ tấn công có thể tận dụng cơ chế WebSocket để bypass quy trình authorization authentication mà không cần xác thực nâng cấp. Khi đã giành quyền điều khiển smart agent gateway, tác động có thể lan sang các thành phần phụ thuộc gateway hoặc các luồng xử lý do gateway điều phối.

Rủi ro vận hành được nêu gồm exhaustion (cạn kiệt) tài nguyên hệ thống hoặc crash hoàn toàn của mục tiêu. 360 nhấn mạnh việc phối hợp báo cáo lên CNVD nhằm giúp cắt giảm cửa sổ bị khai thác, đặc biệt khi lỗ hổng được xác định là zero-day.

Oportunidade de mercado
Logo de Cloud
Cotação Cloud (CLOUD)
$0.0378
$0.0378$0.0378
-1.17%
USD
Gráfico de preço em tempo real de Cloud (CLOUD)
Isenção de responsabilidade: Os artigos republicados neste site são provenientes de plataformas públicas e são fornecidos apenas para fins informativos. Eles não refletem necessariamente a opinião da MEXC. Todos os direitos permanecem com os autores originais. Se você acredita que algum conteúdo infringe direitos de terceiros, entre em contato pelo e-mail [email protected] para solicitar a remoção. A MEXC não oferece garantias quanto à precisão, integridade ou atualidade das informações e não se responsabiliza por quaisquer ações tomadas com base no conteúdo fornecido. O conteúdo não constitui aconselhamento financeiro, jurídico ou profissional, nem deve ser considerado uma recomendação ou endosso por parte da MEXC.