TechFlow informe que, le 2 mars, la communauté chinoise de GoPlus a publié une alerte concernant une vulnérabilité critique découverte dans OpenClaw Gateway. Les utilisateurs sont invités à mettre immédiatement à jour leur version vers la version 2026.2.25 ou une version ultérieure, et à auditer puis révoquer les identifiants, clés API et autorisations de nœud superflus accordés aux instances d’agent. Selon l’analyse fournie, OpenClaw fonctionne via une passerelle WebSocket liée à l’hôte local, qui constitue la couche centrale de coordination des agents et représente un composant essentiel d’OpenClaw. Cette attaque cible précisément les faiblesses de cette couche de passerelle, et ne nécessite qu’une seule condition : qu’un utilisateur accède, depuis son navigateur, à un site web malveillant contrôlé par un pirate.
La chaîne d’attaque complète est la suivante :
- 1. La victime accède, depuis son navigateur, à un site web malveillant contrôlé par l’attaquant ;
- 2. Le script JavaScript intégré à la page établit une connexion WebSocket vers la passerelle OpenClaw hébergée sur l’hôte local ;
- 3. Ensuite, le script d’attaque tente, à raison de plusieurs centaines d’essais par seconde, de deviner par force brute le mot de passe de la passerelle ;
- 4. Une fois le mot de passe deviné avec succès, le script s’enregistre silencieusement comme appareil de confiance ;
- 5. L’attaquant obtient alors un contrôle administrateur complet sur l’agent.




