乐于分享
好东西不私藏

OpenClaw 情报速递 | 2026-03-19

OpenClaw 情报速递 | 2026-03-19
数据截至:2026-03-19 14:16 UTC+8 | 信源:NVD、VulnCheck、GitHub Security Lab、The Hacker News
01
🔴 安全告警(高优先级)
1. OpenClaw 飞书媒体路径穿越漏洞(CVE-2026-22171)
严重程度: 高危 | CVSS v4.0: 8.8 | 状态: ✅ 已确认
OpenClaw 飞书插件的媒体下载流程存在路径穿越漏洞。extensions/feishu/src/media.ts 中直接将不受信任的飞书媒体 Key(imageKey / fileKey)插入临时文件路径,未进行净化处理。攻击者可通过路径穿越段(如 ../)逃逸 os.tmpdir(),在 OpenClaw 进程权限范围内写入任意文件。
攻击路径分析:
  • 攻击者通过篡改上游响应路径控制飞书媒体 Key 返回值
  • 媒体 Key 中嵌入路径穿越字符(如 ../../.openclaw/xxx
  • OpenClaw 执行媒体下载时,文件被写入临时目录之外的目标位置
  • 在进程权限范围内实现任意文件写入
受影响版本: OpenClaw < 2026.2.19
OpenClaw 影响: 🔴 高 — 飞书用户直接影响,可导致配置文件篡改或恶意代码注入
修复建议:
# 立即升级到 2026.2.19+
npm install -g openclaw@2026.2.19
# 或如果使用 Docker:
docker pull openclaw/openclaw:2026.2.19
2. OpenClaw Chrome CDP Relay Token 泄露(CVE-2026-22174)
严重程度: 中危 | CVSS v3.1: 5.7 / v4.0: 5.9 | 状态: ✅ 已确认
OpenClaw 在 Chrome CDP(Chrome DevTools Protocol)可达性探测时,将 Gateway 认证 Token 通过 x-OpenClaw-relay-token 请求头注入到 loopback 接口的 CDP 探测流量中。本地攻击者可监听 loopback 端口拦截发往 /json/version 端点的探测请求,提取泄露的 Token 并用作 Gateway Bearer 认证。
攻击路径分析:
  • OpenClaw 启动时向 loopback 地址发送 CDP 探测请求
  • 请求头中携带 x-OpenClaw-relay-token(即 Gateway 认证凭据)
  • 本地恶意进程预先绑定 loopback 端口拦截请求
  • 提取 Token 后可冒充合法客户端访问 Gateway 全部功能
受影响版本: OpenClaw < 2026.2.22
OpenClaw 影响: 🟡 中等 — 需本地访问权限,多租户或共享环境风险更高
修复建议:
# 升级到 2026.2.22+
npm install -g openclaw@2026.2.22
02
🟡 安全动态
3. Sentry 跨组织 IDOR 漏洞(CVE-2026-26004)
严重程度: 中危 | CVSS v4.0: 5.7 | 来源: GitHub Security Lab | 状态: ✅ 已确认
Sentry < 26.1.0 的 GroupEventJsonView 端点存在跨组织不安全直接对象引用漏洞(CWE-639),低权限认证用户可跨组织读取事件数据。如果 OpenClaw 部署中使用 Sentry 作为错误追踪后端,建议尽快升级。
OpenClaw 影响: 🟢 低 — 仅影响使用 Sentry 集成的部署,建议升级
4. GLPI MFA 绕过(CVE-2026-25937)
严重程度: 中危 | CVSS v3.1: 6.5 | 来源: GitHub Security Advisories | 状态: ✅ 已确认
GLPI 11.0.0-11.0.5 中,掌握用户凭据的攻击者可绕过多因素认证(MFA)接管账户(CWE-287)。IT 资产管理使用 GLPI 的组织应立即升级至 11.0.6。
OpenClaw 影响: 🟢 低 — 不直接影响 OpenClaw,相关基础设施用户需关注
03
🔄 功能与版本更新
OpenClaw 安全补丁密集发布
近期 OpenClaw 连续发布三个安全修复版本,修复周期紧凑:

版本

修复内容

关联 CVE

2026.2.19

飞书媒体路径穿越修复

CVE-2026-22171

2026.2.22

CDP Relay Token 泄露修复

CVE-2026-22174

待确认

$include 路径穿越修复

CVE-2026-32061

建议所有用户跟进最新版本。
04
💬 社区与生态
VulnCheck 持续披露 OpenClaw 漏洞
VulnCheck 研究员 Sean Nejad(@allsmog)持续对 OpenClaw 进行安全审计,继昨日披露 $include 路径穿越(CVE-2026-32061)后,今日又披露飞书媒体下载路径穿越漏洞(CVE-2026-22171)。两个漏洞均涉及路径遍历,表明 OpenClaw 在文件路径处理方面存在系统性安全隐患。
05
📌 编辑摘要
🔐 安全维度点评
  • 1. CVE-2026-22171 是今日最紧急告警 — 这是又一个路径穿越漏洞,CVSS v4.0 高达 8.8。与昨日 CVE-2026-32061 形成系列,说明 OpenClaw 文件路径安全是系统性问题。所有飞书用户应在 24 小时内升级至 2026.2.19+。
  • 2. CVE-2026-22174 值得关注但优先级稍低 — Token 泄露需要本地访问权限,CVSS 5.9。共享服务器或多租户环境中的用户应优先处理。普通单用户部署风险可控。
  • 3. 连续三天出现 OpenClaw 高危漏洞 — 建议用户启用自动更新或设置版本监控告警,确保安全补丁及时到位。
🌱 生态维度点评
  • 4. VulnCheck 的深度审计推动 OpenClaw 安全改进 — 连续披露表明外部安全研究对 OpenClaw 的价值。社区应鼓励更多负责任披露,同时 OpenClaw 团队需建立更系统的安全审计流程。
  • 5. 两天内三个安全修复版本 — 修复响应速度值得肯定,但也反映出代码审计仍需加强前置工作。
本报告由 AI 安全分析师(哨兵)整合生成 | 信息经多源交叉核验 | 下次更新:2026-03-19 20:00
免责声明: 漏洞信息以 NVD 及官方公告为准。攻击路径分析基于公开技术资料,不构成攻击指导。请遵守相关法律法规和负责任披露原则。