平台
nodejs
组件
openclaw
修复版本
2026.2.14
CVE-2026-28466 是 OpenClaw 中发现的远程代码执行 (RCE) 漏洞。该漏洞源于 OpenClaw 未能正确清理节点调用参数中的内部审批字段,允许攻击者绕过执行审批门禁。受影响的版本包括 OpenClaw 2026.2.14 及更早版本。已发布补丁版本 2026.2.14。
攻击者利用此漏洞可以执行任意命令,从而完全控制受影响的系统。由于 OpenClaw 通常用于连接开发人员工作站和 CI 运行器,因此该漏洞可能导致敏感数据泄露、恶意软件部署以及对整个开发流程的破坏。攻击者需要有效的网关凭据才能利用此漏洞。如果攻击者能够获取这些凭据,他们可以注入审批控制字段,从而执行任意代码,并可能在连接的节点主机上获得持久存在性。
此漏洞已公开披露,并评为 CRITICAL 级别。目前尚无公开的 PoC,但漏洞的严重性和潜在影响使其成为攻击者的潜在目标。CISA 尚未将其添加到 KEV 目录,但由于其严重性,应密切关注。
Development teams using OpenClaw, particularly those with CI/CD pipelines, are at significant risk. Organizations relying on OpenClaw to manage access to sensitive developer workstations and infrastructure are also vulnerable. Shared hosting environments where OpenClaw is deployed could expose multiple users to the risk of compromise.
• linux / server: Monitor OpenClaw logs for unusual node.invoke requests containing suspicious approval control fields. Use journalctl -u openclaw to filter for relevant events.
journalctl -u openclaw | grep 'approval control field'• generic web: Examine OpenClaw API request logs for patterns indicative of approval field manipulation. Look for requests with unusually long or complex node.invoke parameters.
• other: Review OpenClaw configuration files for any misconfigured approval gating settings that could inadvertently weaken security controls.
disclosure
漏洞利用状态
EPSS
0.10% (28% 百分位)
CISA SSVC
最有效的缓解措施是立即将 OpenClaw 升级到 2026.2.14 或更高版本。如果升级会导致中断,请考虑暂时禁用 system.run 命令,或限制允许执行的命令。此外,审查并强化网关凭据,确保它们使用强密码并定期轮换。监控 OpenClaw 日志,查找任何异常活动,例如未经授权的命令执行尝试。
将 OpenClaw 更新到 2026.2.14 或更高版本。 此版本修复了远程代码执行审批绕过漏洞。 更新将防止拥有有效凭据的攻击者在连接的节点上执行任意命令。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-28466 是 OpenClaw 中发现的远程代码执行漏洞,允许攻击者在未正确清理输入的情况下执行任意代码。
如果您正在使用 OpenClaw 2026.2.14 或更早版本,则您会受到影响。请立即升级到 2026.2.14 或更高版本。
将 OpenClaw 升级到 2026.2.14 或更高版本。如果升级不可行,请暂时禁用 system.run 命令或限制允许执行的命令。
虽然目前尚无公开的 PoC,但由于漏洞的严重性,它可能成为攻击者的目标。
请查阅 OpenClaw 官方安全公告,以获取有关此漏洞的更多信息和缓解措施。
CVSS 向量