TechFlow đưa tin, ngày 02 tháng 03, cộng đồng tiếng Trung của GoPlus đã phát đi cảnh báo về một lỗ hổng bảo mật nghiêm trọng trên OpenClaw Gateway. Người dùng cần nâng cấp ngay lập tức lên phiên bản 2026.2.25 hoặc cao hơn, đồng thời tiến hành kiểm toán và thu hồi các chứng thực, khóa API và quyền nút không cần thiết đã cấp cho các thể hiện Agent. Phân tích của họ chỉ ra rằng OpenClaw hoạt động thông qua WebSocket Gateway được gắn với localhost; Gateway này đóng vai trò là lớp điều phối cốt lõi cho Agent và là thành phần quan trọng trong hệ thống OpenClaw. Cuộc tấn công lần này nhắm trực tiếp vào điểm yếu ở lớp Gateway, chỉ cần thỏa mãn một điều kiện duy nhất: người dùng truy cập một trang web độc hại do tin tặc kiểm soát thông qua trình duyệt.
Chuỗi tấn công đầy đủ như sau:
- 1. Nạn nhân truy cập trang web độc hại do kẻ tấn công kiểm soát thông qua trình duyệt;
- 2. Mã JavaScript trên trang gửi yêu cầu kết nối WebSocket tới OpenClaw Gateway đang chạy trên localhost;
- 3. Sau đó, kịch bản tấn công thực hiện hàng trăm lần thử dò mật khẩu Gateway mỗi giây;
- 4. Khi dò thành công mật khẩu, kịch bản tấn công tự đăng ký âm thầm như một thiết bị đáng tin cậy;
- 5. Kẻ tấn công giành được quyền kiểm soát cấp quản trị viên đối với Agent.




