OpenClaw (aka Clawdbot) gives malicious websites access to session cookies
好的,我现在需要帮用户总结一篇关于OpenClaw漏洞的文章,控制在100字以内。首先,我得仔细阅读文章内容,抓住关键点。 文章提到OpenClaw最近修补了一个漏洞,攻击者可以利用恶意网站窃取其他标签页的会话凭证。核心问题在于一个WebSocket服务,这个服务用于协调Chrome,但没有进行身份验证就接受连接,包括来自用户浏览器中JavaScript的连接。 接下来,用户建议OpenClaw用户尽快修补,并在部署时谨慎行事,考虑到其持续的安全问题和架构上的担忧。 现在我需要将这些信息浓缩成一段话,不超过100字。要确保涵盖漏洞、攻击方式、问题根源以及建议措施。 可能的结构是:先说明漏洞被修补,然后描述攻击手段和问题根源,最后提到建议措施。这样逻辑清晰,信息全面。 最后检查字数是否符合要求,并确保语言简洁明了。 </think> OpenClaw修复了一个漏洞:恶意网站可借此窃取浏览器其他标签页的会话凭证。问题源于未验证连接的WebSocket服务。用户应立即修补并谨慎部署。 2026-2-2 19:37:42 Author: www.reddit.com(查看原文) 阅读量:3 收藏

A recently-patched OpenClaw vulnerability allowed attackers to use malicious websites to steal session credentials from other browser tabs.  The heart of the problem was a websocket service for orchestrating Chrome which accepted connections without authentication, including connections from javascript running in the user's browser. 

OpenClaw users are encouraged to patch ASAP, and to use caution where and how they deploy it, given its ongoing security issues and security architecture concerns.


文章来源: https://www.reddit.com/r/netsec/comments/1qu57ob/openclaw_aka_clawdbot_gives_malicious_websites/
如有侵权请联系:admin#unsafe.sh