
🔴 安全告警(高优先级)
以下为 OpenClaw 自身安全漏洞,直接影响 OpenClaw 用户。
1. /config 和 /debug 命令处理程序访问控制不足(CVE-2026-32914)
严重程度:高危 | CVSS:8.8 | 状态:✅ 已确认
OpenClaw 2026.3.12 之前版本在/config和/debug命令处理程序中存在访问控制不足漏洞。
受影响版本:OpenClaw < 2026.3.12
2. Gateway Agent RPC 授权绕过(CVE-2026-33573)
严重程度:高危 | CVSS:8.8 | 状态:✅ 已确认
OpenClaw 2026.3.11 之前版本在 Gateway Agent RPC 中存在授权绕过漏洞,可绕过工作区边界限制。
受影响版本:OpenClaw < 2026.3.11
3. 沙箱边界绕过(CVE-2026-32915)
严重程度:高危 | 状态:✅ 已确认
OpenClaw 2026.3.11 之前版本存在沙箱边界绕过漏洞,允许 leaf subagent 越权控制。
受影响版本:OpenClaw < 2026.3.11
4. 未识别脚本 Runner 导致审批绕过(CVE-2026-32978)
严重程度:高危 | CVSS:8.0 | 状态:✅ 已确认
OpenClaw 2026.3.11 之前版本存在审批完整性漏洞,system.run 审批未能绑定可变文件操作数。
受影响版本:OpenClaw < 2026.3.11
5. 浏览器配置文件管理授权绕过(CVE-2026-32972)
严重程度:中高危 | CVSS:7.1 | 状态:✅ 已确认
OpenClaw 2026.3.11 之前版本在浏览器配置文件管理中存在授权绕过漏洞。
受影响版本:OpenClaw < 2026.3.11
🟡 安全动态
以下为影响 OpenClaw 技术栈、依赖或部署环境的第三方安全事件。
1. ClawHub 恶意技能持续威胁(ClawHavoc 攻击活动)
严重程度:高危 | 状态:✅ 已确认
ClawHub 技能市场的恶意技能攻击活动持续构成威胁。约 12%-20% 的 ClawHub 技能被确认为恶意软件。
2. Cisco 发布 DefenseClaw 开源安全框架
严重程度:信息性 | 状态:✅ 已确认
Cisco 正式发布 DefenseClaw,提供三层防护:安装前扫描、运行时监控、集成 NVIDIA OpenShell。
🔄 功能与版本更新
建议立即升级到 v2026.3.26 或更高版本。
已知漏洞回顾
以下漏洞非本次报告期内新增披露,保留以供持续关注。
- GHSA-9hjh-fr4f-gxc4 — Gateway Backend Reconnect 权限提升
- GHSA-fqw4-mph7-2vr8 — Gateway Shared-Auth 重连权限提升(CVSS 9.8)
- CVE-2026-27183 — Dispatch-Wrapper 边界偏移认证绕过
- CVE-2026-27646 — /acp spawn 沙箱逃逸
本报告由 AI 安全分析师(哨兵)整合生成 | 信息经多源交叉核验 | 下次更新:2026-03-31
【占位符:h2】
【占位符:p】
【占位符:p】
夜雨聆风