CVE-2026-33575 是 OpenClaw 中存在的凭据泄露漏洞,该漏洞允许攻击者通过泄露的设置代码恢复并重用共享网关凭据。成功利用此漏洞可能导致未经授权的访问和潜在的数据泄露。受影响的版本包括 0–2026.3.12。此漏洞已在 2026.3.12 版本中修复。
CVE-2026-33575 影响 OpenClaw 在 2026.3.12 之前的版本。攻击者如果能够获取泄露的配对设置代码,例如从聊天记录、日志文件或屏幕截图等渠道,就可以恢复并重用嵌入在这些代码中的长期共享网关凭据。这种凭据原本设计用于一次性配对流程,但现在可以被恶意利用。攻击者可能利用这些凭据访问 OpenClaw 系统中的敏感数据,例如用户配置信息、聊天内容,甚至可能控制设备。如果 OpenClaw 系统与其它服务集成,例如云存储或物联网平台,那么攻击者的访问权限可能会进一步扩大,导致更严重的后果。攻击者可以通过这些凭据进行未经授权的访问,甚至可能导致数据泄露、服务中断或设备被恶意控制。由于共享网关凭据长期有效,一旦泄露,风险持续时间较长,需要高度重视。
目前尚未公开发现针对 CVE-2026-33575 的利用报告(KEV)。这意味着尚未有公开的利用代码或攻击演示。然而,漏洞的存在意味着潜在的攻击风险依然存在。攻击者可能会自行开发利用代码,或者利用已泄露的配对设置代码进行攻击。由于共享网关凭据长期有效,即使没有公开的利用报告,也需要高度重视,并尽快采取缓解措施。漏洞的严重程度被评定为高危(CVSS 7.5),表明其潜在影响较大,需要尽快修复。
OpenClaw deployments, particularly those that utilize chat platforms or other communication channels where pairing codes might be inadvertently shared, are at risk. Organizations that have not implemented robust log management practices and access controls are also more vulnerable. Any environment where screenshots or logs containing pairing codes are stored or transmitted are potentially exposed.
disclosure
漏洞利用状态
EPSS
0.04% (14% 百分位)
CISA SSVC
解决 CVE-2026-33575 的最佳方法是升级到 OpenClaw 2026.3.12 或更高版本。此版本已经修复了漏洞,不再将长期共享网关凭据嵌入到配对设置代码中。如果无法立即升级,建议采取以下缓解措施:审查所有聊天记录、日志文件和屏幕截图,删除其中包含配对设置代码的内容。如果怀疑凭据已泄露,立即采取措施限制潜在的访问权限。在升级过程中,建议先在测试环境中验证升级包的兼容性,然后再在生产环境中进行升级。升级后,务必重新生成配对设置代码,以确保使用新的、安全的凭据。验证升级是否成功,可以通过重新进行配对流程来确认。
Actualice OpenClaw a la versión 2026.3.12 o posterior. Esto corrige la vulnerabilidad que expone credenciales de larga duración en los códigos de configuración de emparejamiento.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-33575 是 OpenClaw 在 2026.3.12 之前的版本中发现的一个安全漏洞,该漏洞允许攻击者通过泄露的配对设置代码恢复和重用长期共享网关凭据。
如果您的 OpenClaw 版本低于 2026.3.12,则可能受到 CVE-2026-33575 的影响。
通过升级到 OpenClaw 2026.3.12 或更高版本来修复此漏洞。
目前尚未公开发现针对 CVE-2026-33575 的利用报告。
请访问 NVD 网站或 OpenClaw 官方的安全公告以获取更多信息。
CVSS 向量