平台
nodejs
组件
openclaw
修复版本
2026.3.28
2026.3.28
CVE-2026-33578是OpenClaw中存在的一个发送者策略绕过漏洞。在Google Chat和Zalouser扩展中,路由级别的组允许列表策略会静默降级为开放策略,攻击者可以利用此策略解析缺陷绕过发送者限制,并与机器人进行交互,即使配置了允许列表限制。受影响的版本包括0到2026.3.28的版本。此漏洞已在2026.3.28版本中修复。
OpenClaw中的CVE-2026-33578允许未经授权的用户与机器人进行交互,即使已配置了发送者级别的限制。具体来说,如果仅配置了路由级别的组允许列表(Google Chat或Zalouser),则发送者策略解析会静默降级为“开放”状态,而不是“允许列表”状态。这意味着允许列表中的任何组员都可以与机器人通信,从而绕过操作员限制交互到特定发送者的意图。
如果OpenClaw机器人配置了组允许列表,并且操作员打算限制对特定发送者的访问,则攻击者可以利用此漏洞。作为允许列表组的成员,攻击者可以在未经授权的情况下与机器人交互,从而可能损害机器人处理的数据的安全或完整性。利用非常简单,攻击者无需采取任何特殊操作,只需成为允许组的成员即可。
Organizations using OpenClaw for Google Chat and Zalouser integrations, particularly those relying on route-level group allowlists for access control, are at risk. This includes businesses using OpenClaw for internal communication, automation, or data processing within these platforms. Shared hosting environments where multiple users share an OpenClaw instance are also at increased risk.
• nodejs: Monitor OpenClaw logs for unexpected bot interactions from users outside of expected sender groups. Use journalctl -u openclaw to filter for relevant events.
• generic web: Review Google Chat and Zalouser integration logs for unusual bot commands or data access originating from members of allowlisted groups. Examine access/error logs for patterns indicating unauthorized access.
• generic web: Check for unexpected bot activity via curl: curl -v <openclaw_endpoint> | grep -i 'unauthorized access'
disclosure
漏洞利用状态
EPSS
0.01% (1% 百分位)
CISA SSVC
为了减轻此漏洞,请将OpenClaw更新到2026.3.28或更高版本。此更新更正了发送者策略解析中的不正确行为,确保执行组级别的限制。建议审查您的Google Chat和Zalouser允许列表配置,以确认更新后访问策略的行为符合预期。更新后监控机器人活动也是一种很好的做法,可以识别任何意外行为。
请将 OpenClaw 更新至 2026.3.28 或更高版本。此更新修复了发件人策略绕过漏洞,避免了 Google Chat 和 Zalouser 扩展中的静默策略降级。
漏洞分析和关键警报直接发送到您的邮箱。
OpenClaw是一个框架,用于构建与各种消息传递平台(如Google Chat和Zalouser)交互的机器人。
更新会修复一个安全漏洞,该漏洞可能允许未经授权的用户与机器人进行交互。
审查您的允许列表配置并监控机器人活动,以确保其按预期运行。
如果您使用的是OpenClaw的版本低于2026.3.28,并且配置了组允许列表,则很可能受到影响。
没有,更新是此漏洞的唯一已知解决方案。
CVSS 向量