近日,科技博主王科迪在社交平臺發(fā)布視頻爆料,有網站收錄了上萬個暴露在公網的OpenClaw(業(yè)內俗稱 “小龍蝦”)用戶實例,點擊進入部分鏈接,存在遠程控制用戶設備的可能。
DEEPNAVY 安全研究員陸晨介紹,OpenClaw用戶暴露在公網意味著有“信息裸奔”的風險,而相關風險漏洞根源多來自 OpenClaw 歷史已披露的安全問題。若用戶安裝使用低版本、未經官方認證的 OpenClaw 安裝包,其綁定的網關地址等核心敏感信息,就存在泄露的可能。
業(yè)內人士提醒,一般情況下,OpenClaw應用的本地部署模式安全風險相對較低,但有兩大核心場景會觸發(fā)漏洞:一是本地部署用戶若使用遠程桌面控制類內網穿透工具,將出現(xiàn)潛在的被攻擊可能;二是云端部署必須通過公網進行數(shù)據傳輸,這一過程中,用戶的個人信息直接暴露在公網環(huán)境中,極易被非法抓取。
針對上述安全隱患,陸晨提示,最新版本已升級了安全防御能力,新增賬號密碼身份校驗機制,用戶需完成合規(guī)的身份驗證后可正常使用。
| 編輯: | 杜夢淵 |
| 視頻編輯: | 周昂煜 |
| 責編: | 張潔 |

劍網行動舉報電話:12318(市文化執(zhí)法總隊)、021-64334547(市版權局)
Copyright ? 2016 Kankanews.com Inc. All Rights Reserved. 看東方(上海)傳媒有限公司 版權所有

全部評論
暫無評論,快來發(fā)表你的評論吧