OpenClaw 中发现了多个严重漏洞,可能导致远程代码执行和权限提升。这些漏洞影响 2026.3.11 之前的版本。强烈建议立即进行修补以降低这些风险。
这些 CVE 具有严重的安全评分,表明存在很高的被利用和系统遭受攻击的风险。
什么是 Openclaw?
CVE-2026-28466:通过节点调用审批绕过的远程代码执行
严重级别:远程代码执行,只需极少的先决条件。
EPSS 评分为 0.099,表明存在中等的利用可能性。
此漏洞允许具有有效网关凭据的攻击者绕过 system.run 命令的 exec 审批门控。通过注入审批控制字段,攻击者可以在连接的节点主机上执行任意命令。
如何在 Openclaw 中修复 CVE-2026-28466
立即修补- 1.将 OpenClaw 更新到 2026.2.14 或更高版本。
composer update openclaw临时解决方案: 没有已知的解决方法。
如果 Openclaw 出现在您监控的任何项目中,NextGuard 会自动标记 CVE-2026-28466,无需手动查找。
CVE-2026-28470:通过双引号中的命令替换绕过 Exec 允许列表
严重级别:允许通过允许列表绕过执行任意命令。
EPSS 评分为 0.092,表明存在中等的利用可能性。
此漏洞允许攻击者通过在双引号字符串中注入命令替换语法来绕过 exec 审批允许列表。攻击者可以嵌入未转义的 $() 或反引号来执行未经授权的命令。
如何在 Openclaw 中修复 CVE-2026-28470
立即修补- 1.将 OpenClaw 更新到 2026.2.2 或更高版本。
composer update openclaw临时解决方案: 禁用 exec 审批或仔细清理输入以防止命令替换。
如果 Openclaw 出现在您监控的任何项目中,NextGuard 会自动标记 CVE-2026-28470,无需手动查找。
CVE-2026-32922:通过 device.token.rotate 中未验证的范围提升权限
严重级别:允许将权限提升到管理员级别。
EPSS 评分为 0.214,表明存在相对较高的利用可能性。
此漏洞允许具有 operator.pairing 范围的攻击者使用更广泛的范围来创建令牌。由于未能约束新创建的范围,攻击者可以获取配对设备的 operator.admin 令牌。
如何在 Openclaw 中修复 CVE-2026-32922
立即修补- 1.将 OpenClaw 更新到 2026.3.11 或更高版本。
composer update openclaw临时解决方案: 限制对 device.token.rotate API 的访问并仔细验证范围。
如果 Openclaw 出现在您监控的任何项目中,NextGuard 会自动标记 CVE-2026-32922,无需手动查找。
常见问题
这些漏洞对 OpenClaw 部署构成重大风险。确保您已应用必要的补丁并继续查看所有其他漏洞以维护安全的环境。定期监控您的依赖项至关重要。
相关主题