CVE-2026-32975 涉及 OpenClaw 中的一个授权漏洞,该漏洞允许攻击者绕过频道授权。攻击者可以创建与允许列表组同名的组,从而将消息路由到未经授权的代理。受影响的版本范围是 0 到 2026.3.12,开发人员已在 2026.3.12 版本中修复了此问题。
CVE-2026-32975 影响 OpenClaw 2026.3.12 之前的版本。此漏洞是 Zalouser 允许列表模式中的弱身份验证漏洞,允许攻击者绕过通道身份验证。问题在于系统匹配可变的组显示名称而不是稳定的组标识符。攻击者可以创建与允许列表中的组具有相同名称的组,从而欺骗系统将来自非预期组的消息路由到代理。此漏洞的 CVSS 评分是 9.8,表明存在严重风险。
了解 Zalouser 允许列表配置的攻击者可以通过创建与允许列表中的组具有相同名称的组来利用此漏洞。然后,攻击者可以从这些伪造的组发送消息,使其看起来来自合法来源。这可用于身份冒充、传播不实信息或未经授权的系统控制。攻击的有效性取决于攻击者在 OpenClaw 平台中创建和管理组的能力。缺乏对组标识符的强大验证是此漏洞的根本原因。
Organizations utilizing OpenClaw, particularly those relying on the 'Zalouser allowlist mode' for channel authorization, are at risk. This includes deployments handling sensitive data or controlling critical infrastructure, as the bypass could lead to unauthorized access and potential compromise.
disclosure
漏洞利用状态
EPSS
0.08% (23% 百分位)
CISA SSVC
此漏洞的解决方案是将 OpenClaw 更新到 2026.3.12 或更高版本。此更新通过确保系统使用稳定的组标识符而不是组名称进行身份验证来修复此问题。强烈建议尽快应用此更新,以降低未经授权访问和潜在攻击的风险。此外,请审查您的 Zalouser 允许列表配置,以确保没有重复或可能导致混淆的组名称。更新后监控 OpenClaw 日志,以确认漏洞已解决。
将 OpenClaw 更新到 2026.3.12 或更高版本。此版本通过在 Zalouser 允许列表中使用稳定的组标识符而不是可变的显示名称来修复弱授权漏洞。
漏洞分析和关键警报直接发送到您的邮箱。
Zalouser 是 OpenClaw 的一个组件,用于管理通道身份验证。
OpenClaw 版本可以在应用程序信息或系统日志中找到。
如果您无法立即更新,请考虑实施额外的安全措施,例如更严格地监控日志并限制用户权限。
此漏洞仅影响使用 Zalouser 允许列表模式的 OpenClaw 安装。
您可以在 OpenClaw 的安全信息来源和 NVD 等漏洞数据库中找到有关此漏洞的更多信息。
CVSS 向量