CVE-2026-28470 描述了 OpenClaw 软件中存在的命令执行绕过漏洞。该漏洞允许攻击者绕过执行审批的允许列表保护,从而执行未经授权的命令。受影响的版本包括 0.0.0 至 2026.2.2。已发布安全补丁,建议用户立即升级至 2026.2.2 版本。
该漏洞的潜在影响非常严重。攻击者可以通过在双引号字符串中注入未转义的 $() 或反引号,从而绕过允许列表,并执行任意系统命令。这可能导致攻击者完全控制受影响的系统,窃取敏感数据、安装恶意软件或进行横向移动。由于漏洞的严重性和易于利用,攻击者可能迅速利用该漏洞,造成广泛的破坏。该漏洞的利用方式类似于某些其他命令注入漏洞,可能导致系统被完全攻陷。
该漏洞已公开披露,且 CVSS 评分为 CRITICAL,表明其具有极高的风险。目前尚无公开的利用程序 (PoC),但由于漏洞的严重性和易于利用,预计未来可能会出现。该漏洞尚未被添加到 CISA KEV 目录,但应密切关注相关安全公告和威胁情报。
Systems running OpenClaw, particularly those exposed to untrusted networks or user input, are at significant risk. Environments utilizing OpenClaw for critical infrastructure or sensitive data processing should prioritize patching. Shared hosting environments where OpenClaw is installed could also be affected if the host's security practices are inadequate.
• linux / server:
journalctl -u openclaw | grep -i "command substitution"
ps aux | grep openclaw | grep -i "$()"disclosure
漏洞利用状态
EPSS
0.09% (26% 百分位)
CISA SSVC
缓解此漏洞的首要措施是立即将 OpenClaw 升级至 2026.2.2 版本或更高版本。如果无法立即升级,可以考虑采取一些临时缓解措施。例如,可以尝试限制 OpenClaw 进程的权限,使其只能访问必要的资源。此外,可以配置 Web 应用防火墙 (WAF) 或代理服务器,以检测和阻止包含恶意命令替换语法的请求。对输入进行严格的验证和清理,确保所有用户输入都经过适当的转义,可以进一步降低风险。升级后,请验证新版本是否已正确安装并配置,确认漏洞已成功修复。
Actualice OpenClaw a la versión 2026.2.2 o superior para mitigar la vulnerabilidad. Esta actualización corrige el problema al escapar correctamente las sustituciones de comandos dentro de las cadenas entre comillas dobles, evitando la ejecución de comandos no autorizados.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-28470 是 OpenClaw 软件中发现的命令执行绕过漏洞,允许攻击者执行未经授权的命令,影响版本 0.0.0–2026.2.2。
如果您运行 OpenClaw 0.0.0 至 2026.2.2 版本的任何实例,则可能受到此漏洞的影响。请立即检查您的版本并升级。
将 OpenClaw 升级至 2026.2.2 或更高版本。如果无法升级,请实施临时缓解措施,例如限制进程权限和配置 WAF。
虽然目前没有公开的利用程序,但由于漏洞的严重性,预计未来可能会出现。请密切关注安全公告。
请访问 OpenClaw 官方网站或安全公告页面,查找有关 CVE-2026-28470 的详细信息和更新。
CVSS 向量