Plateforme
nodejs
Composant
openclaw
Corrigé dans
2026.3.12
2026.3.12
La vulnérabilité CVE-2026-32974 dans OpenClaw est un contournement d'authentification dans le mode webhook Feishu. Elle permet l'acceptation d'événements falsifiés. L'impact peut inclure l'exécution d'outils non autorisés. Les versions affectées sont de 0 à 2026.3.12. La version 2026.3.12 corrige cette vulnérabilité.
La vulnérabilité CVE-2026-32974 dans OpenClaw affecte les implémentations de webhook Feishu qui configurent uniquement verificationToken sans encryptKey. Cette configuration permet à des acteurs malveillants d'envoyer des événements falsifiés via le webhook Feishu. Un attaquant ayant un accès réseau et la capacité d'atteindre le point de terminaison du webhook pourrait injecter des événements falsifiés, se faire passer pour des expéditeurs et potentiellement déclencher l'exécution de tâches en aval, sous réserve de la politique de l'agent local. L'absence de la clé de chiffrement affaiblit la limite de vérification cryptographique, facilitant l'usurpation d'identité et la manipulation des événements.
Un attaquant pourrait exploiter cette vulnérabilité en créant un événement Feishu falsifié qui imite un événement légitime. En omettant la clé de chiffrement, le webhook OpenClaw accepterait cet événement falsifié sans une vérification cryptographique appropriée. Cela permettrait à l'attaquant de déclencher des actions non autorisées dans le système OpenClaw, telles que l'exécution de tâches ou la modification de données. La facilité d'exploitation dépend de l'accessibilité du point de terminaison du webhook et de la capacité de l'attaquant à créer des événements Feishu bien formatés.
Organizations using openclaw to integrate Feishu with other tools are at risk. This includes teams relying on automated workflows triggered by Feishu events, particularly those with less stringent security configurations or legacy deployments where webhook settings may have been overlooked.
• nodejs / server:
npm list openclaw• nodejs / server:
grep -r 'verificationToken' /path/to/openclaw/config.js # Check for missing encryptKey• generic web:
curl -I https://your-openclaw-instance/webhook # Check for expected headers (e.g., X-Signature-CA)disclosure
Statut de l'Exploit
EPSS
0.06% (percentile 18%)
CISA SSVC
Vecteur CVSS
Pour atténuer cette vulnérabilité, il est essentiel de mettre à jour OpenClaw vers la version 2026.3.12 ou supérieure. Cette version corrige le défaut en exigeant à la fois verificationToken et encryptKey pour la configuration du webhook Feishu. Assurez-vous de revoir et de mettre à jour vos configurations de webhook existantes pour vous conformer à cette exigence. De plus, mettez en œuvre des contrôles d'accès stricts au point de terminaison du webhook pour limiter l'accès aux utilisateurs et aux réseaux autorisés. Surveillez les journaux du webhook à la recherche d'activités suspectes et configurez des alertes pour détecter des événements inhabituels.
Mettez à jour OpenClaw vers la version 2026.3.12 ou ultérieure. Assurez-vous de configurer encryptKey avec verificationToken pour une vérification appropriée du webhook Feishu.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Feishu est une plateforme de collaboration et de communication d'entreprise similaire à Slack.
La clé encryptKey fournit une couche de sécurité supplémentaire en chiffrant les données du webhook, ce qui rend plus difficile la falsification des événements.
Si vous ne pouvez pas mettre à jour immédiatement, envisagez de mettre en œuvre des contrôles d'accès plus stricts au point de terminaison du webhook et de surveiller les journaux à la recherche d'activités suspectes.
Examinez votre configuration de webhook Feishu pour vous assurer que verificationToken et encryptKey sont configurés.
Bien qu'il n'existe pas d'outils spécifiques pour détecter les événements falsifiés de Feishu, la surveillance des journaux et la configuration d'alertes peuvent aider à identifier des activités inhabituelles.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.