CVE-2026-32041 是 OpenClaw 中的服务器端请求伪造 (SSRF) 漏洞。在受影响的版本中,如果自动认证启动步骤失败,而未配置显式令牌/密码,则启动可能会继续,从而允许未经身份验证访问浏览器控制路由。此漏洞影响 OpenClaw 2026.3.0 之前的版本,已于 2026.3.1 版本中修复。
攻击者可以利用此漏洞通过本地进程或循环回显可达的 SSRF 路径,在没有身份验证的情况下访问浏览器控制路由,包括具有评估能力的动作。这可能导致攻击者执行未经授权的操作,例如评估 JavaScript 代码或访问敏感数据。由于 OpenClaw 通常用于浏览器自动化和测试,因此此漏洞可能允许攻击者控制受保护的浏览器实例,从而进一步扩大攻击范围。攻击者可以利用此漏洞窃取敏感信息,篡改应用程序行为,甚至可能导致远程代码执行,具体取决于浏览器控制路由的配置。
该漏洞已公开披露,并已添加到 NVD 数据库中。目前尚无公开的利用程序,但由于 SSRF 漏洞的普遍性,预计未来可能会出现。EPSS 评分可能为中等,表明存在被利用的可能性。建议密切关注安全社区的动态,并及时采取缓解措施。
Organizations deploying OpenClaw in environments with potential SSRF vulnerabilities are at the highest risk. This includes deployments where the OpenClaw instance has access to internal services or resources that could be leveraged for SSRF attacks. Shared hosting environments where multiple users share the same OpenClaw instance are also at increased risk.
• nodejs / server:
ps aux | grep openclaw• nodejs / server:
npm list -g openclaw• nodejs / server:
journalctl -u openclaw --since "1 hour ago"• generic web:
curl -I http://<openclaw_host>/browser-control/evaluate• generic web:
grep -r "browser-control/evaluate" /var/log/nginx/access.logdisclosure
漏洞利用状态
EPSS
0.02% (4% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是升级到 OpenClaw 2026.3.1 或更高版本,该版本已修复此漏洞。如果无法立即升级,可以考虑以下临时缓解措施:首先,确保配置了显式令牌/密码,以防止自动认证启动。其次,限制对浏览器控制路由的访问,只允许来自受信任来源的请求。第三,实施网络策略,以阻止来自不受信任来源的请求访问 OpenClaw 实例。最后,监控 OpenClaw 日志,以检测任何未经授权的访问尝试。升级后,请确认通过检查 OpenClaw 启动日志,确保启动过程没有因认证失败而中止。
升级 OpenClaw 到 2026.3.1 或更高版本。这修复了由于初始身份验证过程中的错误导致未经身份验证访问浏览器控制路由的漏洞。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-32041 是 OpenClaw 中的服务器端请求伪造 (SSRF) 漏洞,允许未经身份验证的访问浏览器控制路由。
如果您正在使用 OpenClaw 2026.3.0 或更早版本,则可能受到此漏洞的影响。
升级到 OpenClaw 2026.3.1 或更高版本以修复此漏洞。
目前尚无公开的利用程序,但由于 SSRF 漏洞的普遍性,预计未来可能会出现。
请查阅 OpenClaw 官方安全公告,获取有关此漏洞的更多信息和修复指南。