Peringatan: OpenClaw Gateway saat ini memiliki kerentanan berisiko tinggi, segera tingkatkan ke versi 2026.2.25 atau yang lebih tinggi

PANews melaporkan pada 2 Maret bahwa komunitas GoPlus Cina mengeluarkan peringatan dini bahwa OpenClaw Gateway saat ini rentan, harap tingkatkan ke 2026.2.25 atau lebih baru segera, audit dan cabut kredensial yang tidak perlu, kunci API, dan izin node yang diberikan kepada instans Agen. Menurut analisisnya, OpenClaw berjalan melalui WebSocket Gateway yang terikat ke localhost, yang berfungsi sebagai lapisan koordinasi inti Agen dan merupakan bagian penting dari OpenClaw. Serangan tersebut menargetkan kelemahan di lapisan gateway, dan hanya satu kondisi yang terpenuhi: pengguna mengakses situs web berbahaya yang dikendalikan oleh peretas di browser. Rantai serangan penuh adalah sebagai berikut:

  1. Korban mengakses situs web berbahaya yang dikendalikan oleh penyerang di browser mereka;
  2. JavaScript di halaman memulai koneksi WebSocket ke gateway OpenClaw di localhost;
  3. Setelah itu, skrip serangan memaksa kata sandi gateway dengan ratusan upaya per detik;
  4. Setelah retak berhasil, skrip serangan diam-diam didaftarkan sebagai perangkat tepercaya.
  5. Penyerang mendapatkan kontrol tingkat admin atas agen;
Penafian: Informasi di halaman ini dapat berasal dari pihak ketiga dan tidak mewakili pandangan atau opini Gate. Konten yang ditampilkan hanya untuk tujuan referensi dan bukan merupakan nasihat keuangan, investasi, atau hukum. Gate tidak menjamin keakuratan maupun kelengkapan informasi dan tidak bertanggung jawab atas kerugian apa pun yang timbul akibat penggunaan informasi ini. Investasi aset virtual memiliki risiko tinggi dan rentan terhadap volatilitas harga yang signifikan. Anda dapat kehilangan seluruh modal yang diinvestasikan. Harap pahami sepenuhnya risiko yang terkait dan buat keputusan secara bijak berdasarkan kondisi keuangan serta toleransi risiko Anda sendiri. Untuk detail lebih lanjut, silakan merujuk ke Penafian.

Artikel Terkait

Polymarket Membantah Klaim Pelanggaran Data Setelah Peretas Mengklaim 300K+ Catatan Dibobol

Menurut pernyataan resmi Polymarket, platform pasar prediksi telah membantah tuduhan terbaru bahwa mereka mengalami pelanggaran data, dengan mengatakan bahwa informasi yang beredar melibatkan endpoint API publik dan data blockchain di rantai. Seorang peretas yang menggunakan nama samaran "xorcat" mengklaim telah

GateNews8jam yang lalu

HKMA Mengingatkan Token Palsu yang Menyamar sebagai Penerbit Stablecoin Berlisensi pada 28 April

Otoritas Moneter Hong Kong (HKMA) mengeluarkan peringatan publik pada 28 April terkait token digital penipuan yang beredar dengan nama dua penerbit stablecoin yang baru dilisensikan. Token dengan ticker "HKDAP" dan "HSBC" telah muncul di pasar tanpa otorisasi dari Anchorpoint Financial Limited atau The Hongkong and Shanghai Banking Corporation Limited, yang keduanya menerima lisensi perdana penerbit stablecoin Hong Kong pada 10 April. HSBC mengonfirmasi bahwa pihaknya tidak memiliki hubungan dengan token apa pun yang saat ini menggunakan namanya dan menjelaskan bahwa stablecoin yang direncanakan dalam denominasi dolar Hong Kong masih dalam tahap persiapan untuk peluncuran pada paruh kedua 2026. Setelah dirilis, produk akan tersedia secara eksklusif melalui PayMe dan Aplikasi Perbankan Seluler HSBC HK. Anchorpoint juga mengonfirmasi bahwa pihaknya belum merilis produk stablecoin apa pun kepada publik.

GateNews10jam yang lalu

Data Pelanggan Zondacrypto Ditawarkan untuk Dijual di Darknet seharga 550 Euro dan 0.6 BTC

Menurut Bitcoin.pl, data pelanggan dari bursa Polandia yang gagal Zondacrypto telah ditawarkan untuk dijual di darknet, dengan dua paket yang tersedia. Paket yang lebih kecil, yang berisi alamat email dan data identifikasi dasar, dibanderol dengan harga sekitar 550 euro, sementara paket yang lebih besar—termasuk

GateNews13jam yang lalu

Aftermath Finance Diretas, $1,1M USDC Dicuri dalam 36 Menit di Sui Network

Menurut Blockaid, protokol kontrak perpetual Aftermath Finance di Sui Network mengalami serangan berkelanjutan, dengan sekitar $1,1 juta USDC dicuri melalui 11 transaksi dalam 36 menit. Kerentanan tersebut berasal dari cacat pencatatan biaya dalam sistem likuidasi kontrak perpetual, yang memungkinkan penyerang untuk membesarkan jaminan sintetis dan menarik dana dari perbendaharaan protokol.

GateNews14jam yang lalu
Komentar
0/400
Tidak ada komentar