CVE-2026-28472: RCE in OpenClaw Gateway WebSocket
प्लेटफ़ॉर्म
nodejs
घटक
openclaw
में ठीक किया गया
2026.2.2
OpenClaw Gateway WebSocket में एक गंभीर भेद्यता पाई गई है, जहाँ डिवाइस पहचान जाँच को दरकिनार किया जा सकता है। यह भेद्यता हमलावरों को अनधिकृत रूप से कनेक्ट करने और संभावित रूप से सिस्टम पर नियंत्रण प्राप्त करने की अनुमति दे सकती है। यह भेद्यता OpenClaw के सभी संस्करणों को प्रभावित करती है जहाँ Gateway WebSocket पहुँच योग्य है और कनेक्शन Tailscale के माध्यम से साझा रहस्य के बिना अधिकृत किए जा सकते हैं। 2026.2.2 संस्करण में इस समस्या का समाधान किया गया है।
प्रभाव और हमले की स्थितियाँ
इस भेद्यता का शोषण करने वाला एक हमलावर अनधिकृत रूप से OpenClaw Gateway WebSocket से कनेक्ट कर सकता है, क्योंकि डिवाइस पहचान जाँच को साझा रहस्य के सत्यापन के बिना auth.token की उपस्थिति के आधार पर दरकिनार किया जा सकता है। यह हमलावर को सिस्टम तक पहुँच प्राप्त करने और संभावित रूप से संवेदनशील डेटा तक पहुँचने, सिस्टम कॉन्फ़िगरेशन बदलने या अन्य दुर्भावनापूर्ण गतिविधियाँ करने की अनुमति दे सकता है। चूंकि यह भेद्यता उच्च CVSS स्कोर (9.8) रखती है, इसलिए इसका प्रभाव व्यापक हो सकता है, खासकर उन वातावरणों में जहाँ OpenClaw Gateway WebSocket बाहरी रूप से उजागर है। इस भेद्यता का शोषण लॉग4शेल जैसी अन्य गंभीर भेद्यताओं के समान पैटर्न का पालन कर सकता है, जहाँ एक साधारण कॉन्फ़िगरेशन त्रुटि के कारण महत्वपूर्ण सुरक्षा जोखिम उत्पन्न हो सकते हैं।
शोषण संदर्भ
CVE-2026-28472 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी गंभीरता के कारण, इसका शोषण होने की संभावना है। यह भेद्यता KEV (Known Exploited Vulnerabilities) सूची में शामिल होने की संभावना है। EPSS (Exploit Prediction Score System) स्कोर अभी तक उपलब्ध नहीं है, लेकिन उच्च CVSS स्कोर को देखते हुए, इसका जोखिम मध्यम से उच्च माना जा सकता है। NVD (National Vulnerability Database) और CISA (Cybersecurity and Infrastructure Security Agency) ने इस भेद्यता के बारे में जानकारी प्रकाशित की है, जो इसकी गंभीरता को दर्शाता है।
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.05% (17% शतमक)
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
- Confidentiality
- उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
- Integrity
- उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
- Availability
- उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।
कमजोरी वर्गीकरण (CWE)
समयरेखा
- प्रकाशित
- संशोधित
- EPSS अद्यतन
शमन और वर्कअराउंड
CVE-2026-28472 को कम करने के लिए, OpenClaw को तुरंत 2026.2.2 या बाद के संस्करण में अपडेट करें। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, सुनिश्चित करें कि Gateway WebSocket केवल विश्वसनीय नेटवर्क से ही सुलभ है और Tailscale के माध्यम से कनेक्शन को साझा रहस्य के साथ ठीक से सत्यापित किया गया है। एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके अनधिकृत कनेक्शन प्रयासों को ब्लॉक किया जा सकता है। इसके अतिरिक्त, OpenClaw के लॉग की नियमित रूप से निगरानी करें ताकि किसी भी असामान्य गतिविधि का पता लगाया जा सके जो भेद्यता के शोषण का संकेत दे सकती है। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि डिवाइस पहचान जाँच ठीक से काम कर रही है, कनेक्शन स्थापित करने का प्रयास करके सत्यापित करें।
कैसे ठीक करेंअनुवाद हो रहा है…
Actualice OpenClaw a la versión 2026.2.2 o posterior. Esta versión corrige la vulnerabilidad que permite omitir la verificación de la identidad del dispositivo durante el handshake de conexión WebSocket del gateway.
अक्सर पूछे जाने वाले सवाल
CVE-2026-28472 — RCE OpenClaw Gateway WebSocket में क्या है?
CVE-2026-28472 OpenClaw Gateway WebSocket में एक भेद्यता है जो डिवाइस पहचान जाँच को दरकिनार करने की अनुमति देती है, जिससे हमलावर अनधिकृत रूप से कनेक्ट कर सकते हैं।
क्या मैं CVE-2026-28472 से OpenClaw Gateway WebSocket में प्रभावित हूँ?
यदि आप OpenClaw के किसी भी संस्करण का उपयोग कर रहे हैं जहाँ Gateway WebSocket पहुँच योग्य है और कनेक्शन Tailscale के माध्यम से साझा रहस्य के बिना अधिकृत किए जा सकते हैं, तो आप प्रभावित हो सकते हैं।
मैं CVE-2026-28472 में OpenClaw Gateway WebSocket को कैसे ठीक करूँ?
OpenClaw को 2026.2.2 या बाद के संस्करण में तुरंत अपडेट करें। यदि अपग्रेड संभव नहीं है, तो साझा रहस्य के साथ कनेक्शन को सत्यापित करके और WAF का उपयोग करके अनधिकृत कनेक्शन को ब्लॉक करके अस्थायी समाधान लागू करें।
क्या CVE-2026-28472 सक्रिय रूप से शोषण किया जा रहा है?
CVE-2026-28472 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी गंभीरता के कारण, इसका शोषण होने की संभावना है।
मैं CVE-2026-28472 के लिए आधिकारिक OpenClaw सलाहकार कहाँ पा सकता हूँ?
OpenClaw सलाहकार के लिए, कृपया OpenClaw की वेबसाइट या NVD (National Vulnerability Database) पर जाएँ: [https://nvd.nist.gov/vuln/detail/CVE-2026-28472](https://nvd.nist.gov/vuln/detail/CVE-2026-28472)
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अभी आज़माएँ — no खाता
scanZone.subtitle
अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...