📋今日摘要:披露 2 个新的高危漏洞(路径遍历致任意文件读取、符号链接遍历致 RCE),安全监测工具曝光 60+ CVE/GHSA,v2026.3.22-23 紧急修复多项授权绕过缺陷。
🔴 安全告警
以下为 OpenClaw 自身安全漏洞,直接影响 OpenClaw 用户。
1. 媒体解析路径遍历致任意文件读取(CVE-2026-32846)
高危 | CVSS 4.0: 8.7 | ✅ 已确认 | CWE-22
OpenClaw ≤ 2026.3.23 的媒体解析模块存在路径遍历漏洞。isLikelyLocalPath() 和 isValidMedia() 函数的验证逻辑不完整,攻击者通过 allowBareFilename 绕过路径验证,引用沙箱外的任意文件。
攻击路径分析
1攻击者构造包含 ../ 序列的媒体路径请求
2路径验证函数未正确规范化输入
3allowBareFilename 分支绕过目录边界检查
4攻击者读取 /etc/passwd、~/.ssh/id_rsa、.env 等敏感文件
影响:🔴 高 — 可泄露 SSH 密钥、环境变量、配置文件等敏感信息。公网部署风险最高。
修复建议
npm install -g openclaw@2026.3.24修复提交:4797bbc
官方公告:GHSA-f6pf-4gjx-c94r
2. 符号链接遍历致 RCE(GHSA-7xr2-q9vf-x4r5)
高危 | CVSS 7.5 | ✅ 已确认 | CWE-59
OpenClaw ≤ 2026.2.22 的 agents.create 和 agents.update API 使用 fs.appendFile 写入 IDENTITY.md 时未检查是否为符号链接。攻击者可预先放置指向 /etc/crontab 等敏感文件的符号链接,实现远程代码执行。这是 CVE-2026-32013 的不完整修复。
影响:🔴 高 — 已授权用户可通过符号链接实现主机端 RCE
修复建议
npm install -g openclaw@2026.2.23🟡 安全动态
以下为影响 OpenClaw 技术栈、依赖或部署环境的安全事件。
1. Gateway 本地共享认证作用域提升(GHSA-fqw4-mph7-2vr8)
严重 | CVSS 9.8 | ✅ 已确认 | CWE-269
Gateway 后端重连时,非 admin 权限的 Operator Scope 可自声明提升为 operator.admin。攻击者通过 WebSocket 重连机制,在共享网关环境下获得完整管理员权限,可执行任意命令、读取所有会话数据。
影响路径:共享网关 + 设备配对 + WebSocket 重连
建议:立即升级至 2026.3.22,避免共享网关部署模式
2. 设备配对认证凭据泄露(GHSA-9hjh-fr4f-gxc4)
严重 | CVSS 9.1 | ✅ 已确认 | CWE-200
网关设备配对流程中,认证凭据在日志和错误消息中暴露。攻击者可通过日志文件或错误响应获取配对令牌,进而获得节点访问权限。
建议:清理历史日志,升级至 2026.3.22
3. Zalo Webhook 内存耗尽 DoS(CVE-2026-28461)
高危 | CVSS 7.5 | ✅ 已确认 | CWE-770
Zalo webhook 端点在处理查询字符串参数时未限制内存分配。攻击者通过发送大量带有唯一查询参数名的 HTTP 请求,触发"查询字符串键抖动"攻击,导致无界内存累积和服务拒绝。
影响:无需认证即可触发的资源耗尽攻击
修复:v2026.3.1 实现查询参数数量限制和内存预算
4. 安全监测工具曝光 OpenClaw 攻击面
来源:GitHub - openclaw-security-monitor
安全研究员发布 OpenClaw 安全监测工具,覆盖 60+ CVE 和 60+ GHSA 检测,包括:
ClawHavoc:824+ 恶意技能已上传 ClawHub
ClawJacked:WebSocket 暴力破解本地主机密码
CVE-2026-25253:单个恶意链接实现完整 RCE
SANDWORM:OpenClaw 实例间蠕虫传播
GhostSocks:代理恶意软件
Vidar/AMOS:信息窃取程序
统计:135,000+ 实例暴露于 82 个国家,其中 12,812 个可通过 RCE 利用
Meta 已禁止 OpenClaw 于企业设备
5. ACP CLI 审批提示 ANSI 转义序列注入(GHSA-4hmj-39m8-jwc7)
中危 | CVSS 5.4 | ✅ 已确认 | CWE-150
ACP 命令行审批提示未正确过滤 ANSI 转义序列。攻击者可通过构造恶意命令名称注入终端控制序列,可能实现终端伪装或键盘记录。
修复:v2026.3.22 实现 ANSI 序列转义
🔄 功能与版本更新
v2026.3.22-23 作为 3 月下旬安全修复版本,覆盖 11 个新增 GHSA。
重要安全配置更新:
voice-call/webhooks:签名验证前丢弃 >64KB 请求体,限制预认证并发
Security/exec approvals:time 命令作为透明包装器处理,绑定内部可执行文件
Feishu:序列化启动 bot-info 探测,跳过重复 bot-info 重试
💬 社区与生态
GitHub Star 超 324,000(全球第九),1,270 活跃贡献者
安全研究报告:Fluminense Federal University 分析 288,000+ GHSAs,仅 8% 经 GitHub 正式审核
依赖风险:未审核公告不触发 Dependabot 告警,下游项目可能未意识到依赖漏洞
ClawHub 技能审计:Snyk 研究显示 36% 技能包含安全缺陷(3,984 扫描样本)
夜雨聆风