平台
nodejs
组件
openclaw
修复版本
2026.3.11
2026.3.11
CVE-2026-32979是一个OpenClaw中的审批完整性漏洞,允许攻击者在审批和执行之间修改脚本,从而执行重写的本地代码。成功利用此漏洞的远程攻击者可以在执行之前更改已批准的本地脚本,以OpenClaw运行时用户的身份实现意外的代码执行。此漏洞影响OpenClaw 0–2026.3.11版本。该漏洞已在2026.3.11版本中修复。
OpenClaw 的 CVE-2026-32979 影响了在 OpenClaw 无法在审批计划期间绑定精确一个具体的本地文件操作数时,节点主机上的 system.run 审批模式仍然可以执行用于解释器和运行时命令的重写本地代码的版本。攻击者可能批准一个看似无害的本地脚本,但如果脚本在执行前发生更改,系统可能会执行不同的本地代码。这可能导致意外的本地代码执行,从而损害系统安全。CVSS 严重性为 7.3,表明中等至高风险。建议升级到版本 2026.3.11 以减轻此漏洞。
利用此漏洞需要访问 OpenClaw 环境以及通过 system.run 影响正在执行的本地脚本的能力。攻击者可以在批准后但在执行前修改原始脚本以注入恶意代码。利用的成功取决于系统配置以及攻击者规避现有安全控制的能力。由于漏洞与审批计划相关,因此管理人员应审查和加强审批流程,以最大限度地减少利用风险。
Organizations utilizing openclaw in production environments, particularly those relying on the system.run approval mode for executing local scripts, are at risk. This includes developers and DevOps teams managing Node.js applications and infrastructure. Shared hosting environments where multiple users share the same server and potentially have access to openclaw configurations are also at increased risk.
• nodejs / supply-chain:
npm list openclaw• nodejs / supply-chain:
npm audit openclaw• nodejs / supply-chain:
grep -r 'system.run' ./node_modules/openclaw/disclosure
漏洞利用状态
EPSS
0.04% (13% 百分位)
CISA SSVC
CVE-2026-32979 的主要缓解措施是升级到 OpenClaw 的版本 2026.3.11。此版本通过确保 OpenClaw 在审批计划期间始终绑定精确一个具体的本地文件操作数来修复此问题,从而防止重写代码的执行。此外,请审查 system.run 审批配置,以确保仅批准来自受信任来源的脚本,并实施完整性检查以检测执行前脚本的未经授权的修改。监控系统日志以查找可疑活动也可以帮助识别潜在的利用尝试。
Actualice OpenClaw a la versión 2026.3.11 o posterior. Esto corrige la vulnerabilidad de integridad de aprobación que permite la ejecución de código local reescrito.
漏洞分析和关键警报直接发送到您的邮箱。
OpenClaw 是一个任务管理和自动化系统,允许在分布式环境中执行任务。
版本 2026.3.11 修复了 CVE-2026-32979 漏洞,该漏洞可能潜在地允许未经授权的本地代码执行。
检查您正在使用的 OpenClaw 版本。如果它早于版本 2026.3.11,您可能受到影响。
将受影响的系统从网络隔离,进行法医调查,并应用必要的安全更新。
审查和加强审批流程,实施脚本的完整性检查,并监控系统日志以查找可疑活动。
CVSS 向量