漏洞概述
OpenClaw(前身为ClawdBot/Moltbot)是由奥地利开发者Peter Steinberger开发的开源自托管个人AI助手,运行于Mac/Windows/Linux/Raspberry Pi等自有设备,可通过WhatsApp、Telegram等即时通讯工具接收指令,提供邮件管理、日程安排、文件操作、代码编辑等实用功能,以本地优先、数据自主可控、后台持续运行、支持多AI模型为核心特点,GitHub星标超33万,月活用户突破300万,被称为“能做事的数字员工”。
近日,银河哈希通过监测发现 OpenClaw Github 官方库更新一个命令执行漏洞,该漏洞核心是 openclaw 网关的 device.pair.approve 方法存在权限校验缺陷,拥有 operator.pairing 权限的审批者,可在批准待处理设备配对请求时,为该设备授予超出自身所持权限范围的 operator 权限,甚至能将设备权限提升至 operator.admin,最终可导致节点层面的远程代码执行(Node RCE)。
暂无 | |
影响范围
OpenClaw < 2026.3.22
解决方案
立即升级至 2026.3.22 或以上版本
临时缓解措施
暂时关闭 OpenClaw 默认端口(3000、18789)的公网映射
参考文献
https://github.com/openclaw/openclaw/security/advisories/GHSA-hf68-49fm-59cq
❝大连银河哈希安全技术科技有限公司成立于2022年,公司初创团队源于国内知名战队ChaMd5安全团队组建,曾获2023年大连市“连盾”演练第二名及各地市优秀攻击队,并获得多地网信办、经侦支队及应急保障中心感谢信,也服务多家CTF厂商举办赛事。
❞
夜雨聆风