CVSS-Score 10.0 Hacker können WhatsApp-Sitzungen von Nanobot-Nutzern übernehmen

Von Melanie Staudacher 2 min Lesedauer

Anbieter zum Thema

Eine maximal kritische Sicherheitslücke in Nanobots WhatsApp-Bridge ermöglicht Angreifern die Übernahme von WhatsApp-Sitzungen. Eine fehlende Authentifizierungsprüfung macht es möglich, Nachrichten zu senden und sensible Daten abzufangen.

Hacker können durch eine kritische Sicherheitslücke in der WhatsApp-Bridge von Nanobot ungeschützte WebSocket-Verbindungen nutzen, um ohne Authentifizierung Zugriff auf WhatsApp-Sitzungen zu erlangen.(Bild:  Dall-E / Vogel IT-Medien GmbH / KI-generiert)
Hacker können durch eine kritische Sicherheitslücke in der WhatsApp-Bridge von Nanobot ungeschützte WebSocket-Verbindungen nutzen, um ohne Authentifizierung Zugriff auf WhatsApp-Sitzungen zu erlangen.
(Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)

Eine gefährliche Sicherheitslücke in der Implementierung der Nanobot-Bridge ermöglicht es Angreifern, Sitzungen zu über­nehmen, indem sie auf den ungeschützten WebSocket-Server zugreifen, was zu voll­ständigem Zugriff auf die Kommunikationsdaten und potenzieller Datenentwendung führen kann. Somit sind die persönlichen Daten von Nutzern gefährdet, da Cyberkriminelle Nach­richten im Namen der User senden und sensible Informationen abfangen könnten.

Fehlende Authentifizierungsprüfung

Bei der Sicherheitsanfälligkeit handelt es sich um die Schwachstelle EUVD-2026-6101* / CVE­2026-2577 (CVSS-Score 10.0, EPSS-Score 0.07). Sie betrifft Nanobot, ein Open-Source-Frame­work für KI-Assistenten, das entwickelt wurde, um die Kommunikation sowie das Erledigen von Aufgaben über mehrere Messaging-Plattformen und Dienste hinweg zu ermöglichen. EUVD­2026-6101 / CVE-2026-2577 betrifft die Whats­App-Bridge-Komponente in Nanobot. Eine WhatsApp Bridge ist eine Software, die WhatsApp mit anderen Plattformen oder Diensten verbindet, um den Versand, Empfang und die Synchronisation von Nachrichten zwischen WhatsApp und anderen Systemen oder Messaging-Tools zu ermöglichen. Solche Brücken er­möglichen es Benutzern, nahtlos über verschiedene Anwendungen hinweg zu kommu­ni­zier­en, oft durch QR-Code-Authentifizierung und Schnittstellen, die den Zugriff auf persönliche oder geschäftliche Konten verwalten. Die Schwachstelle ist also besonders gefährlich, da Angreifer unbefugten Zugriff auf diese Konten erhalten und private Kommunikation sowie sensible Daten kompromittieren könnten.

Die Ursache hinter EUVD-2026-6101 / CVE-2026-2577 ist, dass der Nanobot-WhatsApp-Bridge-Server „bridge/src/server.ts“ seinen WebSocket-Server an alle Netzwerkschnittstellen bindet und Verbindungen ohne Authentifizierung akzeptiert. Ein Angreifer mit Netzwerkzugriff auf den Bridge-Port, der standardmäßig 3001 ist, kann die verbundene WhatsApp-Sitzung voll­ständig übernehmen, Nachrichten im Namen des Nutzers senden, alle eingehenden Nach­richten in Echtzeit abfangen und QR-Codes während der Authentifizierung erfassen.

Gemeldet haben die Schwachstelle die Forscher von Tenable. Betroffen sind alle Versionen von Nanobot vor v0.1.3.post7. Jüngere Versionen wie die aktuelle v0.1.4.post1 lösen das Prob­lem.

* Hinweis zum EPSS-Score: Das Exploit Prediction Scoring System zeigt die Wahrscheinlichkeit in Prozent an, mit der eine Schwachstelle innerhalb der nächsten 30 Tage ausgenutzt wird. Der ent­sprechende Score kann sich im Laufe der Zeit verändern. Sofern nicht anders angegeben, beziehen wir uns auf den Stand des EPSS-Scores zum Zeitpunkt der Veröffentlichung des Artikels.

(ID:50745148)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung