乐于分享
好东西不私藏

OpenClaw 设备身份验证绕过漏洞(CVE-2026-28472)通告

OpenClaw 设备身份验证绕过漏洞(CVE-2026-28472)通告
01
漏洞综述
漏洞背景
OpenClaw 是一个用于设备网关通信的开源框架,支持通过 WebSocket 协议进行设备连接与控制。近日,新华三盾山实验室监测到 OpenClaw 官方修复了一个设备身份验证绕过漏洞 (CVE-2026-28472) ,其 CVSS3 漏洞评分为 9.8 。
漏洞详情
该漏洞存在于 OpenClaw 网关的 WebSocket 连接握手逻辑中。当请求中包含auth.token 参数时,系统仅检查其存在性而未验证其有效性,导致攻击者可通过构造任意 token 值绕过设备身份校验和配对流程,直接建立连接并获取操作员权限,进而控制整个部署环境。由于漏洞影响范围较大,建议用户尽快更新至最新版本。
02
影响范围
OpenClaw < 2026.2.2
03
严重等级

威胁等级

严重

影响程度

广泛

利用价值

利用难度

漏洞评分

9.8

04
处置方法
缓解措施
立即升级至 OpenClaw 2026.2.2 或更高版本;在升级前,建议通过防火墙限制对网关端口的访问,仅允许可信 IP 连接。
05
参考链接
https://nvd.nist.gov/vuln/detail/CVE-2026-28472
https://github.com/openclaw/openclaw/security/advisories/GHSA-rv39-79c4-7459