平台
nodejs
组件
openclaw
修复版本
2026.3.12
CVE-2026-32924 涉及 OpenClaw 中的一个授权绕过漏洞,其中 Feishu 反应事件被错误地分类。受影响的版本为 0–2026.3.12。该漏洞的 CVSS 评分为 9.8 (CRITICAL)。 修复版本为 2026.3.12,建议尽快更新。
OpenClaw 中的 CVE-2026-32924 存在授权绕过漏洞,CVSS 评分 9.8。 具体来说,省略 'chat_type' 字段的 Feishu 反馈事件会被错误地分类为 P2P(点对点)对话,而不是群聊。 这使得攻击者可以绕过为群聊设计的 'groupAllowFrom' 和 'requireMention' 保护,从而可能在群组中执行未经授权的操作或向意外的收件人发送消息。 此漏洞的严重性在于它可能损害 OpenClaw 中群组通信的安全性,从而促进网络钓鱼攻击、垃圾邮件或敏感信息泄露。
攻击者可以通过发送省略 'chat_type' 字段的 Feishu 反馈事件来利用此漏洞。 由于错误的分类,OpenClaw 会将此事件视为来自 P2P 对话。 这将允许攻击者绕过 'groupAllowFrom'(限制谁可以在群组中反馈)和 'requireMention'(要求提及特定用户)的限制。 然后,攻击者可以在群组中执行未经授权的操作,例如在未经成员同意的情况下向所有成员发送消息或修改群组配置。 反馈事件分类中缺乏适当的身份验证是此问题的根本原因。
Organizations utilizing OpenClaw for collaboration and communication, particularly those integrating with Feishu, are at risk. Environments relying on group chat protections for sensitive information or critical workflows are especially vulnerable. Any deployment of OpenClaw versions 0–2026.3.12 is potentially exposed.
disclosure
漏洞利用状态
EPSS
0.06% (18% 百分位)
CISA SSVC
解决此漏洞的方法是将 OpenClaw 更新到 2026.3.12 或更高版本。 此更新更正了 Feishu 反馈事件的分类逻辑,确保在适当的情况下将其正确分类为群聊。 强烈建议 OpenClaw 用户尽快应用此更新,以降低被利用的风险。 此外,请查看与 'groupAllowFrom' 和 'requireMention' 相关的安全配置,以确保其符合贵组织的安全策略。 监控 OpenClaw 日志中是否存在可疑模式也有助于检测和响应潜在的利用尝试。
将 OpenClaw 更新到 2026.3.12 或更高版本。此版本通过正确分类 Feishu 反应事件来修复授权绕过漏洞。
漏洞分析和关键警报直接发送到您的邮箱。
OpenClaw 是一个集成各种工具和服务的通信平台,包括 Feishu 反馈功能。
版本 2026.3.12 修复了 CVE-2026-32924,这是一个允许授权绕过并损害群聊安全的漏洞。
如果无法立即更新,请查看并加强 'groupAllowFrom' 和 'requireMention' 安全配置,并监控 OpenClaw 日志中是否存在可疑活动。
如果您使用的是 2026.3.12 之前的 OpenClaw 版本,则容易受到此漏洞的影响。
目前没有专门用于检测此漏洞利用的工具。 监控 OpenClaw 日志是最佳选择。
CVSS 向量