प्लेटफ़ॉर्म
nodejs
घटक
openclaw
में ठीक किया गया
2026.3.12
2026.3.12
CVE-2026-34505 OpenClaw में एक दर सीमा बाईपास भेद्यता है। इसका मतलब है कि एक हमलावर दर सीमाओं को बायपास कर सकता है, जिससे वेबहुक रहस्यों को क्रूरता से लागू किया जा सकता है। यह भेद्यता 0–2026.3.12 संस्करणों को प्रभावित करती है। संस्करण 2026.3.12 में इस समस्या को ठीक कर दिया गया है।
OpenClaw में CVE-2026-34505 Zalo webhook हैंडलर को प्रभावित करता है। सिस्टम ने webhook प्रमाणीकरण सफल होने के बाद अनुरोध दर सीमित कर दी। इसका मतलब है कि अमान्य कुंजी वाले अनुरोधों को 401 त्रुटि मिलेगी, लेकिन उन्हें दर लिमिटर में नहीं गिना जाएगा। इसलिए, एक हमलावर 429 सीमा तक पहुंचने के बिना बार-बार कुंजी का अनुमान लगा सकता है। एक बार कुंजी का सही अनुमान लग जाने पर, हमलावर नकली Zalo webhook ट्रैफ़िक जमा कर सकता है।
यह भेद्यता विशेष रूप से चिंताजनक है क्योंकि यह webhook कुंजियों पर अपेक्षाकृत सरल ब्रूट-फोर्स हमले की अनुमति देता है। हालांकि कुंजियों को 'नीति-अनुपालन' होना चाहिए (यानी, कुछ सुरक्षा नीतियों का पालन करना चाहिए), प्रमाणीकरण से पहले दर सीमित न होने से कमजोर कुंजी का अनुमान लगाना मुश्किल हो जाता है। एक बार समझौता होने के बाद, एक हमलावर Zalo webhooks में हेरफेर कर सकता है, जिसके परिणामस्वरूप उन webhooks पर निर्भर कार्यक्षमता के आधार पर महत्वपूर्ण परिणाम हो सकते हैं।
Applications utilizing openclaw for Zalo webhook integration, particularly those with weak or easily guessable webhook secrets, are at risk. Shared hosting environments where multiple applications share the same webhook endpoint are also potentially vulnerable, as an attacker could target a single vulnerable application to gain access to others.
• nodejs: Use npm audit to check for vulnerable versions of openclaw. Monitor application logs for repeated 401 errors from webhook requests, which could indicate a brute-force attempt.
npm audit openclaw• generic web: Monitor access logs for a high volume of requests to the Zalo webhook endpoint with 401 status codes. Implement rate limiting on the webhook endpoint to detect and block suspicious activity.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.07% (22% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-34505 के लिए शमन OpenClaw को संस्करण 2026.3.12 या बाद के संस्करण में अपडेट करना है। यह संस्करण webhook प्रमाणीकरण से पहले दर सीमित करता है, जिससे हमलावरों को कुंजी का अनुमान लगाने के प्रयासों की संख्या को अत्यधिक होने से रोका जा सकता है। इस सुरक्षा जोखिम से खुद को बचाने के लिए अपडेट करने की दृढ़ता से अनुशंसा की जाती है। इसके अतिरिक्त, ब्रूट-फोर्स हमलों को और मुश्किल बनाने के लिए मजबूत और जटिल webhook कुंजियों का उपयोग करने की सिफारिश की जाती है।
OpenClaw को संस्करण 2026.3.12 या बाद के संस्करण में अपडेट करें। यह संस्करण वेबहुक प्रमाणीकरण से पहले दर सीमित (rate limiting) लागू करके दर सीमित (rate limiting) बाईपास भेद्यता को ठीक करता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
Zalo webhook नए संदेश या स्थिति अपडेट जैसे Zalo से विशिष्ट घटनाओं के बारे में रीयल-टाइम सूचनाएं प्राप्त करने का एक तरीका है। OpenClaw Zalo प्लेटफ़ॉर्म के साथ इंटरैक्ट करने के लिए webhooks का उपयोग करता है।
इसका मतलब है कि webhook कुंजी को Zalo द्वारा निर्धारित सुरक्षा नीतियों का पालन करना चाहिए, जैसे कि न्यूनतम लंबाई और सुरक्षित वर्णों का उपयोग।
यदि आपने पहले ही अपडेट कर लिया है, तो अपने webhook कॉन्फ़िगरेशन की समीक्षा करना और यह सुनिश्चित करना महत्वपूर्ण है कि कुंजियाँ ब्रूट-फोर्स हमलों का विरोध करने के लिए पर्याप्त मजबूत और जटिल हैं।
हाँ, webhook गतिविधि की निगरानी और webhook endpoints तक पहुंच को प्रतिबंधित करने जैसे अतिरिक्त उपाय करने पर विचार करें।
आप OpenClaw दस्तावेज़ों से परामर्श करके या OpenClaw-विशिष्ट संस्करण जांच कमांड चलाकर OpenClaw संस्करण की जांच कर सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।