CVE-2026-3689 是 OpenClaw 中的路径遍历漏洞,允许经过身份验证的远程攻击者泄露敏感信息。该漏洞源于对 canvas 网关端点提供的路径参数验证不足,导致攻击者可以利用此漏洞泄露服务帐户上下文中的信息。该漏洞影响 OpenClaw 2026.2.17 版本。已发布修复程序,建议及时更新。
OpenClaw中的CVE-2026-3689代表着敏感信息泄露的漏洞。它通过canvas网关端点利用,其中对用户提供的路径参数的验证不足,允许攻击者访问未经授权的文件和目录。由于需要身份验证才能利用此漏洞,因此风险仅限于具有OpenClaw系统访问权限的经过身份验证的用户。CVSS分数是6.5,表明中等风险。信息泄露可能包括存储在系统中的机密数据,从而损害应用程序的完整性和保密性。
该漏洞是通过操纵发送到canvas端点的路径参数来利用的。经过身份验证的攻击者可以构造一条恶意路径,系统将其解释为访问预期目录之外的文件或目录的请求。路径验证不足允许执行此请求,从而泄露文件或目录的内容。利用成功的关键在于攻击者能够对OpenClaw系统进行身份验证,以及可访问路径中是否存在敏感文件或目录。
Organizations deploying OpenClaw, particularly those with publicly accessible canvas gateway endpoints, are at risk. Shared hosting environments where multiple users share the same OpenClaw instance are also particularly vulnerable, as an attacker compromising one user's account could potentially exploit this vulnerability to access data belonging to other users.
• linux / server:
journalctl -u openclaw -g 'canvas gateway' | grep -i "path traversal"• linux / server:
lsof -p $(pidof openclaw) | grep /path/to/sensitive/file• generic web:
curl -I http://your-openclaw-server/canvas/path/../sensitive/file.txtdisclosure
漏洞利用状态
EPSS
0.28% (51% 百分位)
CISA SSVC
CVSS 向量
目前,CVE-2026-3689没有官方的修复程序(补丁)。立即的缓解措施是限制对canvas端点的访问,仅允许授权用户访问,并监控系统是否存在利用尝试。强烈建议OpenClaw管理员密切关注OpenClaw安全更新,并在可用时应用任何补丁或解决方案。实施更严格的访问控制和强大的输入验证是避免未来此类漏洞的关键预防措施。考虑实施Web应用程序防火墙(WAF)以过滤恶意流量。
Actualice OpenClaw a la versión corregida para mitigar la vulnerabilidad de recorrido de directorios. Verifique y fortalezca la validación de las rutas de usuario en el código fuente para prevenir futuros ataques. Implemente controles de acceso estrictos para limitar el acceso a archivos sensibles.
漏洞分析和关键警报直接发送到您的邮箱。
CVSS分数6.5表示中等风险级别。这意味着该漏洞可能相对容易被利用,并且如果成功利用,可能会产生重大影响。
该漏洞影响尚未打补丁的OpenClaw安装。尚未详细说明受影响的具体版本,因此请查阅OpenClaw官方文档以获取更多信息。
限制对canvas端点的访问和监控系统是临时缓解措施。实施更严格的访问控制也可以提供帮助。
泄露的信息将取决于攻击者可以访问的文件和目录。这可能包括机密数据、配置信息或源代码。
请查阅OpenClaw官方文档和信息安全信息来源,以获取更新和更多详细信息。