extensions/feishu/src/media.ts 中直接将不受信任的飞书媒体 Key(imageKey / fileKey)插入临时文件路径,未进行净化处理。攻击者可通过路径穿越段(如 ../)逃逸 os.tmpdir(),在 OpenClaw 进程权限范围内写入任意文件。攻击者通过篡改上游响应路径控制飞书媒体 Key 返回值 媒体 Key 中嵌入路径穿越字符(如 ../../.openclaw/xxx)OpenClaw 执行媒体下载时,文件被写入临时目录之外的目标位置 在进程权限范围内实现任意文件写入
# 立即升级到 2026.2.19+
npm install -g openclaw@2026.2.19
# 或如果使用 Docker:
docker pull openclaw/openclaw:2026.2.19
x-OpenClaw-relay-token 请求头注入到 loopback 接口的 CDP 探测流量中。本地攻击者可监听 loopback 端口拦截发往 /json/version 端点的探测请求,提取泄露的 Token 并用作 Gateway Bearer 认证。OpenClaw 启动时向 loopback 地址发送 CDP 探测请求 请求头中携带 x-OpenClaw-relay-token(即 Gateway 认证凭据)本地恶意进程预先绑定 loopback 端口拦截请求 提取 Token 后可冒充合法客户端访问 Gateway 全部功能
# 升级到 2026.2.22+
npm install -g openclaw@2026.2.22
GroupEventJsonView 端点存在跨组织不安全直接对象引用漏洞(CWE-639),低权限认证用户可跨组织读取事件数据。如果 OpenClaw 部署中使用 Sentry 作为错误追踪后端,建议尽快升级。版本 | 修复内容 | 关联 CVE |
|---|---|---|
2026.2.19 | 飞书媒体路径穿越修复 | CVE-2026-22171 |
2026.2.22 | CDP Relay Token 泄露修复 | CVE-2026-22174 |
待确认 | $include 路径穿越修复 | CVE-2026-32061 |
$include 路径穿越(CVE-2026-32061)后,今日又披露飞书媒体下载路径穿越漏洞(CVE-2026-22171)。两个漏洞均涉及路径遍历,表明 OpenClaw 在文件路径处理方面存在系统性安全隐患。- 1. CVE-2026-22171 是今日最紧急告警 — 这是又一个路径穿越漏洞,CVSS v4.0 高达 8.8。与昨日 CVE-2026-32061 形成系列,说明 OpenClaw 文件路径安全是系统性问题。所有飞书用户应在 24 小时内升级至 2026.2.19+。
- 2. CVE-2026-22174 值得关注但优先级稍低 — Token 泄露需要本地访问权限,CVSS 5.9。共享服务器或多租户环境中的用户应优先处理。普通单用户部署风险可控。
- 3. 连续三天出现 OpenClaw 高危漏洞 — 建议用户启用自动更新或设置版本监控告警,确保安全补丁及时到位。
- 4. VulnCheck 的深度审计推动 OpenClaw 安全改进 — 连续披露表明外部安全研究对 OpenClaw 的价值。社区应鼓励更多负责任披露,同时 OpenClaw 团队需建立更系统的安全审计流程。
- 5. 两天内三个安全修复版本 — 修复响应速度值得肯定,但也反映出代码审计仍需加强前置工作。
夜雨聆风