CVE-2026-32987 涉及 OpenClaw 中的一个安全漏洞,该漏洞允许攻击者重放引导设置代码。攻击者可以在批准之前多次验证有效的引导代码,从而升级待处理的配对范围,包括提升到 operator.admin 权限。受影响的版本范围是 0 到 2026.3.13,开发人员已在 2026.3.13 版本中修复了此问题。
OpenClaw 中的 CVE-2026-32987,CVSS 评分 9.8,允许攻击者在 src/infra/device-bootstrap.ts 中设备配对验证期间重放 bootstrap 设置代码。攻击者可以在批准之前多次验证有效的 bootstrap 代码,从而升级挂起的配对范围,包括升级到 operator.admin 权限。这代表了 OpenClaw 系统中的一项重大安全风险,攻击者可能完全控制设备和配置。
利用此漏洞需要访问 OpenClaw 设备配对基础设施。攻击者可能通过社会工程、恶意软件或利用系统中的其他漏洞来获取此访问权限。重放 bootstrap 代码允许攻击者冒充合法设备,绕过身份验证和授权机制。在批准之前,bootstrap 代码缺乏适当的验证,这使得特权升级更容易。
Organizations heavily reliant on OpenClaw for critical infrastructure or sensitive data are at the highest risk. Specifically, deployments with weak device pairing policies or those using shared hosting environments where multiple users share resources are particularly vulnerable. Any environment where operator.admin privileges are required for critical operations is at risk.
• nodejs: Use npm audit to check for vulnerabilities in OpenClaw dependencies.
npm audit opencrawler• nodejs: Monitor OpenClaw logs for repeated attempts to verify bootstrap codes from the same source IP address.
journalctl -u opencrawler -f | grep "bootstrap code verification failed"• generic web: Monitor access logs for requests related to device pairing endpoints, looking for unusual patterns or repeated requests. • generic web: Examine OpenClaw configuration files for any insecure settings related to bootstrap code verification.
disclosure
漏洞利用状态
EPSS
0.05% (17% 百分位)
CISA SSVC
此漏洞的修复方法是将 OpenClaw 升级到 2026.3.13 或更高版本。此版本包含阻止重放 bootstrap 代码的修复程序。强烈建议尽快应用此更新以降低被利用的风险。在应用更新之前,请检查审计日志中是否存在与设备配对相关的任何可疑活动。实施 bootstrap 密钥轮换策略可以进一步增强安全态势。
将 OpenClaw 更新到 2026.3.13 或更高版本。此版本修复了设备配对期间引导设置代码重放漏洞。
漏洞分析和关键警报直接发送到您的邮箱。
bootstrap 代码是一种用于初始配置设备并在 OpenClaw 系统中建立安全连接的密钥或代码。
如果您使用的是 2026.3.13 之前的 OpenClaw 版本,则会受到此漏洞的影响。请检查您系统上安装的版本。
'operator.admin' 权限授予对 OpenClaw 系统的完全控制权,包括设备配置、用户管理和访问敏感数据。
目前没有专门的工具可以检测 bootstrap 代码重放。检查审计日志可以帮助识别可疑模式。
如果您怀疑您的系统已被破坏,请立即将受影响的设备从网络隔离,更改密码并进行法医调查。
CVSS 向量