विश्लेषण प्रतीक्षितCVE-2026-28472

CVE-2026-28472: RCE in OpenClaw Gateway WebSocket

प्लेटफ़ॉर्म

nodejs

घटक

openclaw

में ठीक किया गया

2026.2.2

OpenClaw Gateway WebSocket में एक गंभीर भेद्यता पाई गई है, जहाँ डिवाइस पहचान जाँच को दरकिनार किया जा सकता है। यह भेद्यता हमलावरों को अनधिकृत रूप से कनेक्ट करने और संभावित रूप से सिस्टम पर नियंत्रण प्राप्त करने की अनुमति दे सकती है। यह भेद्यता OpenClaw के सभी संस्करणों को प्रभावित करती है जहाँ Gateway WebSocket पहुँच योग्य है और कनेक्शन Tailscale के माध्यम से साझा रहस्य के बिना अधिकृत किए जा सकते हैं। 2026.2.2 संस्करण में इस समस्या का समाधान किया गया है।

प्रभाव और हमले की स्थितियाँ

इस भेद्यता का शोषण करने वाला एक हमलावर अनधिकृत रूप से OpenClaw Gateway WebSocket से कनेक्ट कर सकता है, क्योंकि डिवाइस पहचान जाँच को साझा रहस्य के सत्यापन के बिना auth.token की उपस्थिति के आधार पर दरकिनार किया जा सकता है। यह हमलावर को सिस्टम तक पहुँच प्राप्त करने और संभावित रूप से संवेदनशील डेटा तक पहुँचने, सिस्टम कॉन्फ़िगरेशन बदलने या अन्य दुर्भावनापूर्ण गतिविधियाँ करने की अनुमति दे सकता है। चूंकि यह भेद्यता उच्च CVSS स्कोर (9.8) रखती है, इसलिए इसका प्रभाव व्यापक हो सकता है, खासकर उन वातावरणों में जहाँ OpenClaw Gateway WebSocket बाहरी रूप से उजागर है। इस भेद्यता का शोषण लॉग4शेल जैसी अन्य गंभीर भेद्यताओं के समान पैटर्न का पालन कर सकता है, जहाँ एक साधारण कॉन्फ़िगरेशन त्रुटि के कारण महत्वपूर्ण सुरक्षा जोखिम उत्पन्न हो सकते हैं।

शोषण संदर्भ

CVE-2026-28472 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी गंभीरता के कारण, इसका शोषण होने की संभावना है। यह भेद्यता KEV (Known Exploited Vulnerabilities) सूची में शामिल होने की संभावना है। EPSS (Exploit Prediction Score System) स्कोर अभी तक उपलब्ध नहीं है, लेकिन उच्च CVSS स्कोर को देखते हुए, इसका जोखिम मध्यम से उच्च माना जा सकता है। NVD (National Vulnerability Database) और CISA (Cybersecurity and Infrastructure Security Agency) ने इस भेद्यता के बारे में जानकारी प्रकाशित की है, जो इसकी गंभीरता को दर्शाता है।

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च

EPSS

0.05% (17% शतमक)

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H9.8CRITICALAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredNoneहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityHighसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. प्रकाशित
  2. संशोधित
  3. EPSS अद्यतन

शमन और वर्कअराउंड

CVE-2026-28472 को कम करने के लिए, OpenClaw को तुरंत 2026.2.2 या बाद के संस्करण में अपडेट करें। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, सुनिश्चित करें कि Gateway WebSocket केवल विश्वसनीय नेटवर्क से ही सुलभ है और Tailscale के माध्यम से कनेक्शन को साझा रहस्य के साथ ठीक से सत्यापित किया गया है। एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके अनधिकृत कनेक्शन प्रयासों को ब्लॉक किया जा सकता है। इसके अतिरिक्त, OpenClaw के लॉग की नियमित रूप से निगरानी करें ताकि किसी भी असामान्य गतिविधि का पता लगाया जा सके जो भेद्यता के शोषण का संकेत दे सकती है। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि डिवाइस पहचान जाँच ठीक से काम कर रही है, कनेक्शन स्थापित करने का प्रयास करके सत्यापित करें।

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice OpenClaw a la versión 2026.2.2 o posterior. Esta versión corrige la vulnerabilidad que permite omitir la verificación de la identidad del dispositivo durante el handshake de conexión WebSocket del gateway.

अक्सर पूछे जाने वाले सवाल

CVE-2026-28472 — RCE OpenClaw Gateway WebSocket में क्या है?

CVE-2026-28472 OpenClaw Gateway WebSocket में एक भेद्यता है जो डिवाइस पहचान जाँच को दरकिनार करने की अनुमति देती है, जिससे हमलावर अनधिकृत रूप से कनेक्ट कर सकते हैं।

क्या मैं CVE-2026-28472 से OpenClaw Gateway WebSocket में प्रभावित हूँ?

यदि आप OpenClaw के किसी भी संस्करण का उपयोग कर रहे हैं जहाँ Gateway WebSocket पहुँच योग्य है और कनेक्शन Tailscale के माध्यम से साझा रहस्य के बिना अधिकृत किए जा सकते हैं, तो आप प्रभावित हो सकते हैं।

मैं CVE-2026-28472 में OpenClaw Gateway WebSocket को कैसे ठीक करूँ?

OpenClaw को 2026.2.2 या बाद के संस्करण में तुरंत अपडेट करें। यदि अपग्रेड संभव नहीं है, तो साझा रहस्य के साथ कनेक्शन को सत्यापित करके और WAF का उपयोग करके अनधिकृत कनेक्शन को ब्लॉक करके अस्थायी समाधान लागू करें।

क्या CVE-2026-28472 सक्रिय रूप से शोषण किया जा रहा है?

CVE-2026-28472 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी गंभीरता के कारण, इसका शोषण होने की संभावना है।

मैं CVE-2026-28472 के लिए आधिकारिक OpenClaw सलाहकार कहाँ पा सकता हूँ?

OpenClaw सलाहकार के लिए, कृपया OpenClaw की वेबसाइट या NVD (National Vulnerability Database) पर जाएँ: [https://nvd.nist.gov/vuln/detail/CVE-2026-28472](https://nvd.nist.gov/vuln/detail/CVE-2026-28472)

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।

liveमुफ्त स्कैन

अभी आज़माएँ — no खाता

scanZone.subtitle

मैनुअल स्कैनSlack/email अलर्टContinuous monitoringscanZone.capReports

अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...