平台
nodejs
组件
openclaw
修复版本
2026.2.19
2026.2.19
CVE-2026-22171是一个路径遍历漏洞,影响OpenClaw。该漏洞源于Feishu媒体下载流程中对不可信的Feishu媒体密钥(imageKey / fileKey)的处理不当,导致临时文件路径构建时存在安全风险。攻击者可能利用此漏洞在OpenClaw进程权限范围内进行任意文件写入,对系统安全构成威胁。受影响的版本低于2026.2.19,建议用户尽快升级。
该漏洞允许攻击者通过控制返回给客户端的Feishu媒体密钥值,从而影响下载文件的写入位置。由于密钥直接插入临时文件路径,攻击者可以利用路径遍历片段逃逸临时目录,将写入操作重定向到os.tmpdir()之外的任意位置。这意味着攻击者可以在OpenClaw进程的权限范围内进行任意文件写入,可能导致敏感信息泄露、恶意文件植入,甚至可能进一步提升权限,对系统造成严重损害。虽然漏洞限制在OpenClaw进程权限内,但如果OpenClaw进程具有较高的权限,则潜在影响将更大。
目前尚未公开发现针对CVE-2026-22171的公开利用代码(PoC)。该漏洞已添加到CISA KEV目录,表明其具有中等概率被利用。由于该漏洞允许任意文件写入,且攻击者可以通过控制Feishu媒体密钥来触发漏洞,因此存在被利用的风险。建议密切关注安全社区的动态,及时获取最新的威胁情报。
Organizations using OpenClaw for collaborative knowledge management, particularly those integrated with Feishu for media sharing, are at risk. Shared hosting environments where OpenClaw is deployed alongside other applications may also be vulnerable if the attacker can compromise another application and leverage it to manipulate Feishu media keys.
• nodejs: Monitor OpenClaw logs for requests containing unusual characters in the imageKey or fileKey parameters. Use grep to search for patterns like ../ or ..\ in request URLs.
grep 'imageKey=.*\.\./' /var/log/openclaw/access.log
grep 'fileKey=.*\.\./' /var/log/openclaw/access.log• generic web: Examine access logs for requests to the media download endpoint with suspicious query parameters. Use curl to test the endpoint with crafted parameters.
curl 'https://your-openclaw-instance/download?imageKey=../../../../etc/passwd' -sdisclosure
patch
漏洞利用状态
EPSS
0.05% (17% 百分位)
CISA SSVC
最有效的缓解措施是立即升级到OpenClaw 2026.2.19或更高版本,该版本修复了该漏洞。如果无法立即升级,可以考虑以下临时缓解措施:首先,审查并严格控制Feishu媒体密钥的来源,确保密钥的安全性。其次,实施输入验证和清理机制,对Feishu媒体密钥进行严格的过滤和验证,防止恶意路径注入。此外,可以考虑使用Web应用防火墙(WAF)或代理服务器来拦截和过滤潜在的攻击请求。最后,定期监控系统日志,检测异常的文件写入行为。
将 OpenClaw 更新到 2026.2.19 或更高版本。此版本修复了 Feishu 媒体临时文件处理中的路径遍历漏洞。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-22171是一个路径遍历漏洞,影响OpenClaw,允许攻击者在OpenClaw进程权限范围内进行任意文件写入,源于对Feishu媒体密钥的处理不当。
如果您使用的是低于2026.2.19版本的OpenClaw,则可能受到影响。请立即检查您的OpenClaw版本并进行升级。
建议立即升级到OpenClaw 2026.2.19或更高版本。如果无法升级,请实施输入验证和清理机制,并考虑使用WAF进行防护。
目前尚未公开发现针对CVE-2026-22171的公开利用代码,但由于漏洞允许任意文件写入,存在被利用的风险。
请查阅OpenClaw官方安全公告或GitHub仓库,以获取有关CVE-2026-22171的最新信息和修复方案。
CVSS 向量