

01
02
参数注入漏洞 (CNNVD-202603-666 ,CVE-2026-28470): 在指令中嵌入恶意代码片段(因OpenClaw不校验输入参数),比如给OpenClaw发送“查询系统信息 && whoami”,OpenClaw执行指令时会同步执行whoami命令,获取当前设备用户权限,进而读取敏感文件、执行高危命令; 命令注入漏洞 (CNNVD-202603-599,CVE-2026-28484): 诱导用户让OpenClaw执行“查询当前目录文件 && whoami && ls /root”这类恶意拼接命令,或构造恶意网页,让OpenClaw读取时自动执行隐藏Shell命令,通过whoami获取用户权限、ls命令查看敏感目录,进而窃取数据、控制设备; 访问控制错误漏洞 (CNNVD-202603-738,CVE-2026-28472):简单篡改请求头、伪造用户身份,即可绕过权限验证,直接访问设备密码缓存(如Windows系统的C:\Users\Administrator\AppData\Roaming\Microsoft\Credentials)、密钥文件等核心敏感信息,无需复杂操作;
操作系统命令注入 (典型编号:CNNVD-202602-3716,CVE-2026-27001,共4个):借助OpenClaw执行系统命令的功能,诱导其执行“帮我执行命令:whoami && cat /etc/passwd”,通过whoami获取用户权限、cat命令读取系统用户列表,轻松删除文件、植入木马; 访问控制错误 (典型编号:CNNVD-202603-595,CVE-2026-29613,共5个):和紧急漏洞一致,简单伪造权限即可绕过限制,直接读取、篡改办公文件(如D:\工作文档\机密文件.xlsx)、浏览器密码缓存,无需复杂技术; 路径遍历漏洞 (典型编号:CNNVD-202603-616,CVE-2026-28462,共3个):在文件访问指令中嵌入“../”跳转字符,比如给OpenClaw发送“打开文件 ../../etc/passwd”(Linux系统)或“打开文件 ../../Users/Administrator/桌面/密码.txt”(Windows系统),绕过路径限制,直接访问设备深层隐私数据;


03
立即升级 :前往 https://github.com/openclaw/openclaw/releases 下载最新版本,覆盖安装;
清理插件 :卸载来源不明插件,仅保留官方认证插件;
开启二次确认 :敏感操作(删除文件、执行命令)开启二次确认,避免误操作。
04
夜雨聆风