OpenClaw 曝出四大漏洞,可导致数据窃取、权限提升与持久化攻击

-
CVE-2026-44112(CVSS评分:9.6/6.3)- OpenShell 托管沙箱后端存在”检查时间/使用时间”(TOCTOU)竞争条件漏洞,允许攻击者绕过沙箱限制,将数据写入预设挂载根目录之外的位置。 -
CVE-2026-44113(CVSS评分:7.7/6.3)- OpenShell 中的 TOCTOU 竞争条件漏洞,攻击者可借此绕过沙箱限制读取预设挂载根目录之外的文件。 -
CVE-2026-44115(CVSS评分:8.8)- 输入验证允许列表不完整漏洞,攻击者通过在 heredoc 主体中嵌入 shell 扩展标记来绕过允许列表验证,从而在运行时执行未授权命令。 -
CVE-2026-44118(CVSS评分:7.8)- 访问控制不当漏洞,非所有者环回客户端可冒充所有者提升权限,进而控制网关配置、cron 任务调度和执行环境管理。
漏洞利用影响
-
通过恶意插件、提示注入或已入侵的外部输入在 OpenShell 沙箱内执行代码 -
利用CVE-2026-44113和CVE-2026-44115窃取凭据、密钥和敏感文件 -
利用CVE-2026-44118获取 Agent 运行时的所有者级控制权 -
使用CVE-2026-44112植入后门或修改配置实现持久化
漏洞根源与修复
安全建议
参考来源:
Four OpenClaw Flaws Enable Data Theft, Privilege Escalation, and Persistence
https://thehackernews.com/2026/05/four-openclaw-flaws-enable-data-theft.html

电报讨论


夜雨聆风
