TechFlow rapporte que, le 22 mars, selon les données de JINSHI, l’équipe de sécurité cloud de Qihoo 360 a reçu un courriel officiel du fondateur d’OpenClaw, Peter. Dans sa réponse, Peter a officiellement confirmé la vulnérabilité « WebSocket Upgrade sans authentification » découverte en exclusivité par l’équipe de Qihoo 360 au niveau de la passerelle OpenClaw. À ce jour, Qihoo 360 a signalé cette vulnérabilité critique à la Plateforme nationale chinoise de partage des vulnérabilités en matière de sécurité de l’information (CNVD), afin d’aider l’ensemble du réseau à couper immédiatement la source du risque. Cette vulnérabilité « WebSocket Upgrade sans authentification », désormais confirmée, est une vulnérabilité zéro jour (0Day) : un attaquant peut l’exploiter pour contourner silencieusement l’authentification des autorisations via WebSocket, s’emparer du contrôle de la passerelle d’agents intelligents, et provoquer ainsi une saturation ou un effondrement complet des ressources du système cible.
Dédié à des analyses Web3 approfondies
Je veux contribuer
Demande de reportage
Avertissement : tout le contenu de ce site ne constitue pas un conseil en investissement et aucun service de signal ou d’incitation au trading n’est fourni. Conformément à l’avis des dix ministères, dont la Banque populaire de Chine, sur la prévention des risques liés au trading de cryptomonnaies, veuillez rester vigilants face aux risques. Contact : support@techflowpost.com ICP n° 琼ICP备2022009338号




