平台
nodejs
组件
openclaw
修复版本
2026.2.24
2026.2.24
CVE-2026-32033 是 OpenClaw 中的文件系统边界绕过漏洞。该漏洞允许攻击者通过构造特定的 @-前缀绝对路径,绕过工作区边界验证,从而可能读取工作区之外的文件。此问题影响 OpenClaw 的特定配置,特别是当 tools.fs.workspaceOnly=true 时。建议立即升级至 2026.2.24 版本以解决此安全隐患。
该漏洞的潜在影响是攻击者可以读取 OpenClaw 工作区之外的文件,从而可能泄露敏感信息或执行未经授权的操作。由于 OpenClaw 主要被设计为个人助理运行时,并假设了可信用户,因此该漏洞的实际影响可能受到部署环境和安全配置的限制。然而,如果 OpenClaw 运行在不安全的环境中,或者处理了敏感数据,那么该漏洞的风险将显著增加。攻击者可以利用此漏洞访问系统配置、用户数据或其他敏感资源,从而破坏系统的完整性和机密性。
目前没有公开的利用代码 (PoC)。该漏洞已添加到 CISA KEV 目录中,表明其具有中等概率被利用。由于 OpenClaw 的使用相对较小,因此目前尚未观察到大规模的利用活动。然而,由于该漏洞的潜在影响,建议尽快采取缓解措施。
Users who have enabled tools.fs.workspaceOnly=true in their OpenClaw configuration and are running versions prior to 2026.2.24 are at increased risk. This includes developers and users who rely on OpenClaw for personal-assistant runtime tasks and have configured it with non-default sandbox/tooling settings.
• nodejs: Monitor OpenClaw process arguments for suspicious @-prefixed absolute paths. Use ps aux | grep claw to identify running processes and examine their command-line arguments for patterns like @/etc/passwd.
ps aux | grep claw | grep '@'• generic web: Examine access logs for requests containing @-prefixed absolute paths. Look for patterns like /tools/some_tool?path=@/etc/passwd.
grep '@/etc/passwd' /var/log/apache2/access.logdisclosure
漏洞利用状态
EPSS
0.05% (17% 百分位)
CISA SSVC
CVSS 向量
解决此漏洞的首要措施是立即升级 OpenClaw 至 2026.2.24 或更高版本。如果无法立即升级,可以考虑以下缓解措施:首先,确保 tools.fs.workspaceOnly=true 配置已启用,以限制文件系统访问。其次,审查 OpenClaw 的安全配置,并确保其遵循最佳实践。最后,监控 OpenClaw 的日志文件,以检测任何可疑活动。在升级后,请验证文件系统边界验证是否正常工作,例如尝试使用 @-前缀的绝对路径访问工作区之外的文件,确认访问被拒绝。
Actualice OpenClaw a la versión 2026.2.24 o posterior. Esta versión corrige la vulnerabilidad de path traversal al validar correctamente las rutas con prefijo @ dentro del límite del espacio de trabajo.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-32033 是 OpenClaw 中的一个安全漏洞,允许攻击者通过构造特定的 @-前缀绝对路径绕过工作区边界验证,可能导致读取工作区之外的文件。
如果您正在使用 OpenClaw,并且 tools.fs.workspaceOnly=true 配置已启用,则您可能受到此漏洞的影响。请立即升级至 2026.2.24 或更高版本。
最简单的修复方法是升级 OpenClaw 至 2026.2.24 或更高版本。如果无法立即升级,请确保 tools.fs.workspaceOnly=true 配置已启用。
目前没有公开的利用代码,但该漏洞已添加到 CISA KEV 目录中,表明其具有中等概率被利用。建议尽快采取缓解措施。
请访问 OpenClaw 的官方安全公告页面,以获取有关此漏洞的更多信息:[请替换为官方公告链接,如果存在的话]