Cộng đồng Trung Quốc của GoPlus cảnh báo lỗ hổng rủi ro cao ở OpenClaw Gateway, có thể khiến kẻ tấn công giành quyền quản trị Agent chỉ bằng việc nạn nhân truy cập một website độc hại.
Khuyến nghị khẩn cấp: nâng cấp OpenClaw lên phiên bản 2026.2.25 trở lên, đồng thời kiểm tra và thu hồi các thông tin xác thực, khóa API và quyền node không cần thiết đã cấp cho các Agent instance.
Lỗ hổng nằm ở tầng Gateway của OpenClaw, hoạt động qua WebSocket Gateway được bind vào local host; chỉ cần người dùng mở một trang web do hacker kiểm soát trong trình duyệt.
Phân tích cho biết Gateway là lớp điều phối cốt lõi cho Agent, nên điểm yếu ở đây có thể bị khai thác để leo thang quyền truy cập. Kịch bản tấn công không yêu cầu nhiều điều kiện phức tạp ngoài việc trình duyệt của nạn nhân tải nội dung độc hại có thể khởi tạo kết nối WebSocket về local host.
Người dùng được yêu cầu rà soát và thu hồi các credential, API key và quyền node không cần thiết đã cấp cho các Agent instance, giảm thiểu thiệt hại nếu Gateway bị xâm nhập và Agent bị kiểm soát ở mức quản trị.
Chuỗi khai thác bắt đầu khi JavaScript trên website độc hại mở WebSocket tới OpenClaw gateway trên local host, sau đó brute-force mật khẩu hàng trăm lần mỗi giây.
Sau khi bẻ khóa thành công, mã tấn công âm thầm đăng ký như một thiết bị tin cậy, từ đó giúp kẻ tấn công giành quyền kiểm soát Agent ở cấp quản trị. Đây là điểm then chốt khiến rủi ro lan rộng nếu nạn nhân đã cấp nhiều quyền hoặc để lại khóa API và quyền node không cần thiết.
Khuyến nghị hành động ngay: nâng cấp lên phiên bản 2026.2.25 hoặc cao hơn và kiểm toán toàn bộ quyền truy cập của Agent, ưu tiên thu hồi các quyền/khóa không còn dùng để hạn chế tác động nếu đã bị khai thác.


