CVE-2026-32917是OpenClaw 2026.3.13之前版本中的一个远程命令注入漏洞,它允许攻击者在配置的远程主机上执行任意命令。此漏洞存在的原因是,未经处理的包含shell元字符的远程附件路径被直接传递给SCP远程操作数,而没有经过验证,从而在启用远程附件暂存时实现命令执行。受影响的版本包括0到2026.3.13。此漏洞已在2026.3.13版本中修复。
CVE-2026-32917 影响 OpenClaw 2026.3.13 之前的版本,引入了远程命令注入漏洞。此漏洞存在于 iMessage 附件暂存流程中。攻击者可以利用此漏洞在配置的远程主机上执行任意命令。该漏洞的严重程度评分为 CVSS 9.8,表明存在关键风险。根本原因是远程附件路径未经过清理,其中包含 shell 元字符,这些字符在未经过验证的情况下直接传递给 SCP 远程操作数,从而在启用远程附件暂存时允许执行命令。
该漏洞通过 iMessage 附件暂存流程进行利用。攻击者可以发送包含 shell 元字符的恶意附件。如果启用远程附件暂存,OpenClaw 将把附件路径(包含恶意字符)传递给 SCP 命令。这使得攻击者能够在远程服务器上执行任意命令。利用的复杂性相对较低,因为它不需要身份验证,并且可以通过简单的恶意附件触发。影响很高,因为它允许使用 OpenClaw 进程的权限进行远程代码执行。
Organizations utilizing OpenClaw with remote attachment staging enabled are at risk. This includes environments where OpenClaw is used for file sharing or collaboration, particularly those with less stringent security controls. Legacy OpenClaw deployments and systems with outdated configurations are also at increased risk.
disclosure
漏洞利用状态
EPSS
0.59% (69% 百分位)
CISA SSVC
减轻 CVE-2026-32917 的方法是将 OpenClaw 升级到 2026.3.13 或更高版本。此更新通过实现远程附件路径的适当验证来修复漏洞,从而防止命令注入。在执行升级之前,建议在不绝对必要的情况下禁用远程附件暂存功能。监控系统日志以查找可疑活动也有助于检测和响应潜在的利用尝试。升级后建议进行彻底的测试,以确保系统稳定性。
请将 OpenClaw 更新到 2026.3.13 或更高版本。此版本通过在将 iMessage 附件路径传递给 SCP 之前正确验证它们,从而修复了远程命令注入 (Remote Command Injection) 漏洞。
漏洞分析和关键警报直接发送到您的邮箱。
OpenClaw 是一种电子邮件服务管理软件,提供 Web 界面来管理电子邮件帐户。
如果您使用的是 OpenClaw 2026.3.13 之前的版本,则您会受到影响。请检查系统中安装的版本。
CVSS 分数 9.8 表示需要立即关注的关键漏洞。
禁用远程附件暂存功能是一种临时解决方法。
请参阅 OpenClaw 官方文档和行业安全资源以获取更多详细信息。
CVSS 向量