在 OpenClaw(一个 nodejs 组件)中发现了多个漏洞,包括命令注入、身份验证绕过和敏感文件泄露。这些漏洞可能允许攻击者执行任意代码、绕过安全检查或访问敏感信息。建议用户更新到最新版本的 OpenClaw 以降低这些风险。
这些漏洞的严重程度各不相同,其中最严重的可能导致远程代码执行。
什么是 Openclaw?
CVE-2026-28363:OpenClaw 通过 GNU 长选项缩写绕过验证
严重:允许执行未经授权的命令。
EPSS 得分为 0.036,表明利用的可能性较低。
OpenClaw 的 tools.exec.safeBins 验证对于 sort 可能会通过 allowlist 模式下的 GNU 长选项缩写绕过。这允许了本应需要批准的意外执行路径。
如何在 OpenClaw 中修复 CVE-2026-28363
立即修补- 1.将 OpenClaw 更新到 2026.2.23 或更高版本。
npm update openclaw临时解决方案: 避免在 allowlist 模式配置中使用 GNU 长选项缩写。
如果 OpenClaw 出现在您任何受监控的项目中,NextGuard 会自动标记 CVE-2026-28363,无需手动查找。
CVE-2026-28472:OpenClaw 网关连接设备身份检查绕过
严重:允许未经授权访问网关。
EPSS 得分为 0.054,表明利用的可能性较低。
如果存在 auth.token 但尚未验证,OpenClaw 中的网关 WebSocket 连接握手可能会跳过设备身份检查。这允许客户端在没有适当的设备身份验证的情况下进行连接。
如何在 OpenClaw 中修复 CVE-2026-28472
立即修补- 1.将 OpenClaw 更新到 2026.2.2 或更高版本。
npm update openclaw临时解决方案: 确保网关 WebSocket 只能从受信任的网络和受信任的用户访问。使用 Tailscale Serve 时,限制 Tailnet 用户/ACL。
CVE-2026-32030:OpenClaw 通过 stageSandboxMedia 泄露敏感文件
高:允许泄露敏感文件。
EPSS 得分为 0.068,表明利用的可能性较低。
当启用 iMessage 远程附件获取时,OpenClaw 的 `stageSandboxMedia` 函数接受任意绝对路径,从而导致敏感文件泄露。攻击者可以影响入站附件路径元数据,以泄露远程主机上 OpenClaw 进程可读取的文件。
如何在 OpenClaw 中修复 CVE-2026-32030
7天内打补丁- 1.将 OpenClaw 更新到 2026.2.19 或更高版本。
- 2.如果不需要远程附件,请禁用 iMessage 附件提取。
- 3.在远程主机上以最小权限运行 OpenClaw。
npm update openclaw临时解决方案: 如果不需要远程附件,请禁用 iMessage 附件提取。在远程主机上以最小权限运行 OpenClaw。
CVE-2026-32056:OpenClaw Shell 启动 Env 注入绕过 system.run Allowlist
高:允许远程代码执行。
EPSS 得分为 0.143,表明利用的可能性中等。
OpenClaw 的 `system.run` 环境清理允许 shell 启动环境覆盖(HOME、ZDOTDIR),从而导致命令注入。攻击者可以通过在 allowlist 评估的命令主体之前控制 shell 启动文件来执行任意代码。
如何在 OpenClaw 中修复 CVE-2026-32056
24 小时内修补- 1.将 OpenClaw 更新到 2026.2.22 或更高版本。
npm update openclaw常见问题
最近的 OpenClaw 版本中已解决多个漏洞。更新到最新版本对于确保应用程序的安全性至关重要。查看所有 nodejs 漏洞。
相关主题