平台
nodejs
组件
openclaw
修复版本
2026.3.12
2026.3.12
CVE-2026-34505是一个安全漏洞,存在于OpenClaw 2026.3.12之前的版本中,它允许攻击者绕过Webhook的速率限制并暴力破解Webhook密钥。攻击者可以提交重复的身份验证请求,其中包含无效的密钥,而不会触发速率限制响应,从而能够系统地猜测密钥并随后伪造Webhook提交。受影响的版本包括0到2026.3.12。此漏洞已在2026.3.12版本中修复。
OpenClaw 中的 CVE-2026-34505 影响 Zalo webhook 处理程序。系统在 webhook 身份验证成功 之后 才会应用请求速率限制。这意味着具有无效密钥的请求会收到 401 错误,但不会计入速率限制器。因此,攻击者可以在不达到 429 限制的情况下反复猜测密钥。一旦密钥被正确猜测,攻击者就可以提交伪造的 Zalo webhook 流量。
此漏洞特别令人担忧,因为它允许对 webhook 密钥进行相对简单的暴力破解攻击。虽然密钥应符合“策略”(即遵守某些安全策略),但身份验证前缺乏速率限制会大大降低猜测弱密钥的难度。一旦密钥被破坏,攻击者就可以操纵 Zalo webhook,这可能会对依赖这些 webhook 的功能产生重大后果。
Applications utilizing openclaw for Zalo webhook integration, particularly those with weak or easily guessable webhook secrets, are at risk. Shared hosting environments where multiple applications share the same webhook endpoint are also potentially vulnerable, as an attacker could target a single vulnerable application to gain access to others.
• nodejs: Use npm audit to check for vulnerable versions of openclaw. Monitor application logs for repeated 401 errors from webhook requests, which could indicate a brute-force attempt.
npm audit openclaw• generic web: Monitor access logs for a high volume of requests to the Zalo webhook endpoint with 401 status codes. Implement rate limiting on the webhook endpoint to detect and block suspicious activity.
disclosure
漏洞利用状态
EPSS
0.07% (22% 百分位)
CISA SSVC
CVE-2026-34505 的缓解措施是将 OpenClaw 更新到 2026.3.12 或更高版本。此版本在 webhook 身份验证 之前 实施速率限制,从而防止攻击者尝试猜测密钥的次数过多。强烈建议更新以保护免受此安全风险。此外,建议使用强大且复杂的 webhook 密钥来进一步阻止暴力破解攻击。
请将 OpenClaw 更新到 2026.3.12 或更高版本。此版本在 webhook 身份验证之前实施速率限制,从而防止绕过和暴力破解攻击。
漏洞分析和关键警报直接发送到您的邮箱。
Zalo webhook 是一种接收来自 Zalo 关于特定事件(例如新消息或状态更新)的实时通知的方式。OpenClaw 使用 webhook 与 Zalo 平台交互。
这意味着 webhook 密钥必须遵守 Zalo 设定的安全策略,例如最小长度和使用安全字符。
如果您已经更新,重要的是查看您的 webhook 配置,并确保密钥足够强大且复杂,可以抵御暴力破解攻击。
是的,请考虑实施其他措施,例如监控 webhook 活动并限制对 webhook 端点的访问。
您可以查阅 OpenClaw 文档或运行 OpenClaw 特定的版本检查命令来检查 OpenClaw 版本。
CVSS 向量