विश्लेषण प्रतीक्षितCVE-2026-28472

CVE-2026-28472: Authentication Bypass in OpenClaw Gateway

प्लेटफ़ॉर्म

nodejs

घटक

openclaw

में ठीक किया गया

2026.2.2

CVE-2026-28472 describes an authentication bypass vulnerability in the OpenClaw gateway WebSocket connection handler. This flaw allows attackers to bypass device identity checks, potentially enabling unauthorized connections and access to protected resources. The vulnerability affects versions prior to 2026.2.2 and has been fixed in that release. Promptly upgrading is recommended to mitigate this critical risk.

प्रभाव और हमले की स्थितियाँ

OpenClaw में CVE-2026-28472 एक हमलावर को WebSocket हैंडशेक के माध्यम से डिवाइस पहचान जांच को बायपास करने की अनुमति देता है। विशेष रूप से, WebSocket गेटवे सर्वर कनेक्शन की अनुमति देने से पहले प्रमाणीकरण टोकन (auth.token) को सही ढंग से मान्य नहीं कर रहा था। यदि कोई क्लाइंट एक टोकन भेजता है, तो भी यदि वह अमान्य है, तो सिस्टम यह मान लेगा कि डिवाइस पहचान प्रमाणित है, जिससे अनधिकृत कनेक्शन सक्षम हो जाते हैं। यह उन वातावरणों में विशेष रूप से महत्वपूर्ण है जहां WebSocket गेटवे बाहरी नेटवर्क से पहुंच योग्य है, क्योंकि एक हमलावर एक वैध डिवाइस के रूप में प्रच्छन्न हो सकता है और संरक्षित संसाधनों तक पहुंच सकता है। CVSS स्कोर 9.8 एक गंभीर गंभीरता को इंगित करता है, जो सिस्टम सुरक्षा पर संभावित महत्वपूर्ण प्रभाव को दर्शाता है।

शोषण संदर्भ

इस भेद्यता का शोषण करने के लिए OpenClaw गेटवे के WebSocket एंडपॉइंट तक पहुंच की आवश्यकता होती है। एक हमलावर curl या websockets जैसे टूल का उपयोग करके एक प्रमाणीकरण टोकन के साथ एक WebSocket हैंडशेक भेज सकता है, भले ही वह अमान्य हो। टोकन के उचित सत्यापन की कमी हमलावर को एक अधिकृत डिवाइस के रूप में कनेक्शन स्थापित करने की अनुमति देती है। शोषण का प्रभाव उस डिवाइस द्वारा एक्सेस किए जा सकने वाले अनुमतियों और संसाधनों पर निर्भर करता है। शोषण की आसानी, भेद्यता की गंभीरता के साथ मिलकर, इसे विभिन्न कौशल स्तरों के हमलावरों के लिए एक आकर्षक लक्ष्य बनाता है।

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च

EPSS

0.05% (17% शतमक)

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H9.8CRITICALAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredNoneहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityHighसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. प्रकाशित
  2. संशोधित
  3. EPSS अद्यतन

शमन और वर्कअराउंड

CVE-2026-28472 के लिए प्राथमिक शमन OpenClaw को संस्करण 2026.2.2 में अपग्रेड करना है। यह संस्करण प्रमाणीकरण टोकन सत्यापन तर्क को ठीक करता है, यह सुनिश्चित करता है कि केवल वैध टोकन वाले कनेक्शन की अनुमति है। इसके अतिरिक्त, बाहरी नेटवर्क के लिए WebSocket गेटवे के एक्सपोजर को सीमित करने के लिए WebSocket गेटवे कॉन्फ़िगरेशन की समीक्षा करें। फ़ायरवॉल और प्रतिबंधात्मक एक्सेस नियमों को लागू करने से हमले की सतह को कम करने में मदद मिल सकती है। संभावित शोषण प्रयासों का पता लगाने और उनका जवाब देने के लिए गेटवे लॉग की निगरानी करना भी एक अच्छी प्रथा है। अपग्रेड के बाद शमन की प्रभावशीलता की पुष्टि करने और नए मुद्दे पेश करने से रोकने के लिए पूरी तरह से परीक्षण करने की सलाह दी जाती है।

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice OpenClaw a la versión 2026.2.2 o posterior. Esta versión corrige la vulnerabilidad que permite omitir la verificación de la identidad del dispositivo durante el handshake de conexión WebSocket del gateway.

अक्सर पूछे जाने वाले सवाल

CVE-2026-28472 क्या है — openclaw में?

OpenClaw एक ओपन-सोर्स रोबोटिक्स सिमुलेशन प्लेटफॉर्म है।

क्या मैं openclaw में CVE-2026-28472 से प्रभावित हूं?

यदि आप 2026.2.2 से पहले के OpenClaw संस्करण का उपयोग कर रहे हैं, तो आप संभवतः प्रभावित हैं। अपने स्थापित संस्करण की जांच करें और यदि आवश्यक हो तो अपग्रेड करें।

openclaw में CVE-2026-28472 को कैसे ठीक करें?

प्रभावित सिस्टम को अलग करें, संदिग्ध गतिविधि के लिए लॉग की जांच करें और OpenClaw के नवीनतम संस्करण में अपग्रेड करें।

क्या CVE-2026-28472 का सक्रिय रूप से शोषण किया जा रहा है?

यदि आप तुरंत अपग्रेड नहीं कर सकते हैं, तो WebSocket गेटवे तक पहुंच को विश्वसनीय आंतरिक नेटवर्क तक सीमित करने पर विचार करें।

CVE-2026-28472 के लिए openclaw का आधिकारिक सुरक्षा सलाह कहां मिलेगी?

नवीनतम जानकारी के लिए OpenClaw के आधिकारिक दस्तावेज़ और प्रासंगिक सुरक्षा स्रोतों से परामर्श करें।

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।

liveमुफ्त स्कैन

अभी आज़माएँ — no खाता

scanZone.subtitle

मैनुअल स्कैनSlack/email अलर्टContinuous monitoringscanZone.capReports

अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...