CVE-2026-3691 是 OpenClaw Client 中的一个信息泄露漏洞,允许远程攻击者泄露受影响安装中的存储凭据。要利用此漏洞,目标必须启动 OAuth 授权流程,需要用户交互。该漏洞源于 OAuth 授权实现中的缺陷,导致敏感数据暴露在授权 URL 查询字符串中。建议升级到修复版本以解决此问题。
攻击者可以利用此漏洞泄露存储的凭据,从而可能导致进一步的系统破坏。攻击者需要诱使用户启动 OAuth 授权流程,例如通过恶意链接或伪造的登录页面。一旦授权流程启动,攻击者就可以从授权 URL 中提取敏感信息。泄露的凭据可能包括用户的用户名、密码或其他身份验证信息。这些信息可用于访问用户的帐户、窃取数据或执行其他恶意活动。由于需要用户交互,因此该漏洞的利用难度相对较高,但一旦成功,可能对用户和系统造成严重影响。
该漏洞于 2026 年 4 月 11 日发布。目前,该漏洞的利用情况尚不清楚,但由于需要用户交互,因此公共利用的可能性较低。该漏洞与 ZDI-CAN-29381 相关。 漏洞的 EPSS 评分待定,需要进一步评估其利用概率。建议密切关注该漏洞的动态,并及时采取缓解措施。
Users of the OpenClaw Client, particularly those relying on OAuth for authentication, are at risk. This includes individuals and organizations using the client for accessing services that require OAuth authorization. Systems with legacy configurations or those that haven't implemented robust OAuth security practices are particularly vulnerable.
• javascript / client:
// Check for presence of sensitive data in authorization URL query string
// Example: Check if 'verifier' parameter is present and contains a long, random string• generic web:
curl -v 'https://<openclaw_client_url>/oauth/authorize?response_type=code&client_id=<client_id>&redirect_uri=<redirect_uri>&verifier=<potential_verifier>' | grep 'verifier='disclosure
漏洞利用状态
EPSS
0.07% (21% 百分位)
CISA SSVC
CVSS 向量
目前,OpenClaw 官方尚未提供修复版本。作为临时缓解措施,建议禁用 OAuth 授权功能,或者限制授权 URL 的访问权限。此外,可以实施额外的安全控制措施,例如多因素身份验证,以降低凭据泄露的风险。监控 OAuth 授权流程的日志,可以帮助检测和响应潜在的攻击。在升级到修复版本之前,请务必备份系统,并测试升级过程,以确保不会对现有功能造成影响。升级后,请确认漏洞已修复,例如通过检查授权 URL 是否不再泄露敏感信息。
Actualice a la versión corregida para mitigar la divulgación de credenciales. La vulnerabilidad se debe a la exposición de datos sensibles en la cadena de consulta de la URL de autorización. Verifique y fortalezca la implementación de OAuth para evitar la exposición de información confidencial en las URL.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-3691 是 OpenClaw Client 中的一个信息泄露漏洞,允许攻击者泄露存储凭据,需要用户交互启动 OAuth 授权流程。
如果您正在使用 OpenClaw Client 2026.2.21 版本,则可能受到影响。请尽快采取缓解措施。
目前没有修复版本。建议禁用 OAuth 授权功能或限制授权 URL 的访问权限,并考虑实施多因素身份验证。
目前没有公开的利用案例,但建议密切关注漏洞动态,并及时采取缓解措施。
您可以参考 NVD(国家漏洞数据库)和 CISA(美国网络安全和基础设施安全局)的相关公告,以及 OpenClaw 官方网站获取更多信息。