CVE-2026-28472: Authentication Bypass in OpenClaw Gateway
प्लेटफ़ॉर्म
nodejs
घटक
openclaw
में ठीक किया गया
2026.2.2
CVE-2026-28472 describes an authentication bypass vulnerability in the OpenClaw gateway WebSocket connection handler. This flaw allows attackers to bypass device identity checks, potentially enabling unauthorized connections and access to protected resources. The vulnerability affects versions prior to 2026.2.2 and has been fixed in that release. Promptly upgrading is recommended to mitigate this critical risk.
प्रभाव और हमले की स्थितियाँ
OpenClaw में CVE-2026-28472 एक हमलावर को WebSocket हैंडशेक के माध्यम से डिवाइस पहचान जांच को बायपास करने की अनुमति देता है। विशेष रूप से, WebSocket गेटवे सर्वर कनेक्शन की अनुमति देने से पहले प्रमाणीकरण टोकन (auth.token) को सही ढंग से मान्य नहीं कर रहा था। यदि कोई क्लाइंट एक टोकन भेजता है, तो भी यदि वह अमान्य है, तो सिस्टम यह मान लेगा कि डिवाइस पहचान प्रमाणित है, जिससे अनधिकृत कनेक्शन सक्षम हो जाते हैं। यह उन वातावरणों में विशेष रूप से महत्वपूर्ण है जहां WebSocket गेटवे बाहरी नेटवर्क से पहुंच योग्य है, क्योंकि एक हमलावर एक वैध डिवाइस के रूप में प्रच्छन्न हो सकता है और संरक्षित संसाधनों तक पहुंच सकता है। CVSS स्कोर 9.8 एक गंभीर गंभीरता को इंगित करता है, जो सिस्टम सुरक्षा पर संभावित महत्वपूर्ण प्रभाव को दर्शाता है।
शोषण संदर्भ
इस भेद्यता का शोषण करने के लिए OpenClaw गेटवे के WebSocket एंडपॉइंट तक पहुंच की आवश्यकता होती है। एक हमलावर curl या websockets जैसे टूल का उपयोग करके एक प्रमाणीकरण टोकन के साथ एक WebSocket हैंडशेक भेज सकता है, भले ही वह अमान्य हो। टोकन के उचित सत्यापन की कमी हमलावर को एक अधिकृत डिवाइस के रूप में कनेक्शन स्थापित करने की अनुमति देती है। शोषण का प्रभाव उस डिवाइस द्वारा एक्सेस किए जा सकने वाले अनुमतियों और संसाधनों पर निर्भर करता है। शोषण की आसानी, भेद्यता की गंभीरता के साथ मिलकर, इसे विभिन्न कौशल स्तरों के हमलावरों के लिए एक आकर्षक लक्ष्य बनाता है।
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.05% (17% शतमक)
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
- Confidentiality
- उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
- Integrity
- उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
- Availability
- उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।
कमजोरी वर्गीकरण (CWE)
समयरेखा
- प्रकाशित
- संशोधित
- EPSS अद्यतन
शमन और वर्कअराउंड
CVE-2026-28472 के लिए प्राथमिक शमन OpenClaw को संस्करण 2026.2.2 में अपग्रेड करना है। यह संस्करण प्रमाणीकरण टोकन सत्यापन तर्क को ठीक करता है, यह सुनिश्चित करता है कि केवल वैध टोकन वाले कनेक्शन की अनुमति है। इसके अतिरिक्त, बाहरी नेटवर्क के लिए WebSocket गेटवे के एक्सपोजर को सीमित करने के लिए WebSocket गेटवे कॉन्फ़िगरेशन की समीक्षा करें। फ़ायरवॉल और प्रतिबंधात्मक एक्सेस नियमों को लागू करने से हमले की सतह को कम करने में मदद मिल सकती है। संभावित शोषण प्रयासों का पता लगाने और उनका जवाब देने के लिए गेटवे लॉग की निगरानी करना भी एक अच्छी प्रथा है। अपग्रेड के बाद शमन की प्रभावशीलता की पुष्टि करने और नए मुद्दे पेश करने से रोकने के लिए पूरी तरह से परीक्षण करने की सलाह दी जाती है।
कैसे ठीक करेंअनुवाद हो रहा है…
Actualice OpenClaw a la versión 2026.2.2 o posterior. Esta versión corrige la vulnerabilidad que permite omitir la verificación de la identidad del dispositivo durante el handshake de conexión WebSocket del gateway.
अक्सर पूछे जाने वाले सवाल
CVE-2026-28472 क्या है — openclaw में?
OpenClaw एक ओपन-सोर्स रोबोटिक्स सिमुलेशन प्लेटफॉर्म है।
क्या मैं openclaw में CVE-2026-28472 से प्रभावित हूं?
यदि आप 2026.2.2 से पहले के OpenClaw संस्करण का उपयोग कर रहे हैं, तो आप संभवतः प्रभावित हैं। अपने स्थापित संस्करण की जांच करें और यदि आवश्यक हो तो अपग्रेड करें।
openclaw में CVE-2026-28472 को कैसे ठीक करें?
प्रभावित सिस्टम को अलग करें, संदिग्ध गतिविधि के लिए लॉग की जांच करें और OpenClaw के नवीनतम संस्करण में अपग्रेड करें।
क्या CVE-2026-28472 का सक्रिय रूप से शोषण किया जा रहा है?
यदि आप तुरंत अपग्रेड नहीं कर सकते हैं, तो WebSocket गेटवे तक पहुंच को विश्वसनीय आंतरिक नेटवर्क तक सीमित करने पर विचार करें।
CVE-2026-28472 के लिए openclaw का आधिकारिक सुरक्षा सलाह कहां मिलेगी?
नवीनतम जानकारी के लिए OpenClaw के आधिकारिक दस्तावेज़ और प्रासंगिक सुरक्षा स्रोतों से परामर्श करें।
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अभी आज़माएँ — no खाता
scanZone.subtitle
अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...