平台
nodejs
组件
openclaw
修复版本
2026.3.28
2026.3.28
CVE-2026-33577是OpenClaw中存在的一个权限提升漏洞。该漏洞允许低权限操作员批准具有更广泛范围的节点,从而导致权限提升。受影响的版本包括0到2026.3.28的版本。此漏洞已在2026.3.28版本中修复。
OpenClaw 中的 CVE-2026-33577 允许权限较低的操作员批准更广泛范围的挂起节点请求,可能导致配对节点上的权限提升。具体来说,节点配对批准路径没有始终执行批准调用者是否已经拥有节点请求的所有范围的检查。这意味着权限较少的用户可以批准授予其访问通常不具备的资源或功能的请求。
如果攻击者能够影响节点请求过程,或者能够欺骗合法的操作员批准恶意请求,则可以利用此漏洞。利用成功的关键取决于 OpenClaw 环境的特定配置以及实施的访问策略。节点配对批准过程中缺乏适当的范围验证是主要攻击向量。
Organizations deploying OpenClaw in production environments, particularly those with complex node pairing configurations or a large number of users with varying access privileges, are at significant risk. Shared hosting environments where multiple users share the same OpenClaw instance are also particularly vulnerable, as a compromised user could potentially escalate their privileges across the entire platform.
• nodejs / server:
journalctl -u openclaw | grep -i "node pairing approval"• nodejs / server:
ps aux | grep openclaw | grep -i "node pairing"• generic web: Review OpenClaw access logs for unusual approval patterns or requests for excessively broad scopes. Look for approvals originating from unexpected user accounts or IP addresses.
disclosure
漏洞利用状态
EPSS
0.01% (2% 百分位)
CISA SSVC
为了减轻此漏洞,请升级到 OpenClaw 版本 2026.3.28 或更高版本。此版本包含一个修复程序,可确保节点配对批准过程在允许连接之前正确验证批准者是否拥有必要的范围。为了保护您的系统免受潜在攻击,务必尽快应用此更新。此外,请审查用户访问策略和权限,以确保遵循最小权限原则。
请将 OpenClaw 更新至 2026.3.28 或更高版本。此版本修复了节点配对批准路径中范围验证不足的问题,防止低权限操作员批准具有更广泛范围的节点。
漏洞分析和关键警报直接发送到您的邮箱。
OpenClaw 是一个在分布式环境中运行和管理应用程序的平台。
如果您使用的是 2026.3.24 之前的 OpenClaw 版本,则很可能受到影响。
如果无法立即更新,请考虑限制对节点配对批准功能的访问,仅允许受信任用户访问。
请参阅 OpenClaw 文档以获取有关安全工具和漏洞扫描的信息。
请参阅 OpenClaw 官方安全公告和项目文档。
CVSS 向量