OpenClaw最新高危权限提升漏洞CVE-2026-32922(3月29日正式披露)持续发酵,CVSS 9.9/9.4,影响2026.3.11前所有版本,低权限operator.pairing令牌即可升级为operator.admin并实现全网RCE,已成社区最热话题。
SecurityScorecard今日推出实时“DECLAWED”仪表盘,曝光数万互联网暴露的OpenClaw实例,多数运行旧版本或默认无认证,RCE路径公开可用,实际攻击面远超预期。
针对OpenClaw开发者的GitHub钓鱼攻击+ClawHub恶意技能供应链威胁叠加,ClawHavoc活动仍在持续,341+(现已超800)恶意技能导致凭证窃取和恶意软件植入风险高企。
今日暂无全新CVE或大规模零日攻击披露,但3月29日公布的CVE-2026-32922(权限提升至RCE)成为绝对核心。该漏洞位于`device.token.rotate`函数,未对新令牌scope进行调用者已有scope的交集校验,导致持有有限`operator.pairing`权限的攻击者可直接换取完整`operator.admin`令牌,进而通过`system.run`实现任意节点远程代码执行、恶意技能安装、凭证外泄及安全配置绕过。
受影响版本为2026.3.11前所有版本(自设备配对子系统引入即存在)。漏洞修复已在3月13日PR #20703合并,但CVE正式发布于3月29日,导致今日社区集中复盘和扫描行动。
数万台实例公网可达(2月峰值已超4万,后续持续增长); 63%无认证或默认配置; 35.4%仍存已知RCE路径。
| GHSA/CVE | 严重性 | 类型 | 影响版本 | 修复版本 |
GHSA-xp9r-prpg-373r | 8.1 | |||
GHSA-94pw-c6m8-p9p9 | 8.1 | |||
GHSA-m3mh-3mpg-37hw | 8.6 | |||
GHSA-hr5v-j9h9-xjhg | 7.7 |
社区与安全研究团队今日最关注的问题是以下三点:
令牌生命周期管理缺陷:`openclaw/src/infra/device-pairing.ts`(289-312行)中`rotateDeviceToken`直接透传scopes参数至`buildDeviceAuthToken`,缺失`scopeIntersection`校验。攻击链极简:获取pairing令牌 → 调用rotate请求admin scopes → 拿到admin令牌 → system.run任意命令。无需零日,单次API调用即可完成。
暴露面爆炸式增长:默认端口18789、mDNS广播(_openclaw-gw._tcp)、Control UI自动连接机制,导致即使绑定localhost的实例也可能通过浏览器侧WebSocket劫持被控。SecurityScorecard仪表盘显示,真实暴露实例中21,000+可被Shodan/Hunt.io直接指纹识别。
供应链+持久化威胁叠加:ClawHub 12%+技能被污染(ClawHavoc),结合prompt injection和Vidar/Atomic Stealer变种,攻击者可实现“零交互”接管。开发者GitHub钓鱼进一步放大风险。
PART 05 立即行动建议
立即升级:若仍在使用原版OpenClaw,升级至最新稳定版本(至少2026.3.7或更高),优先采用NemoClaw单命令部署(支持本地/云/RTX)。
强制隔离:Docker/container运行,禁用管理员权限,仅授权必要目录;管理端口(默认18789)绝不暴露公网,用VPN/反向代理访问。
技能与提示安全:仅用官方/验证skill,安装Skill Vetter扫描器;禁用自动技能更新;所有密钥用环境变量/密钥管理器,绝不明文存prompt。
操作确认:开启二次确认(删除、发邮件等不可逆操作);设置Token/消费上限;开启debug日志实时监控。
额外防护:禁用自动网页浏览或严格沙箱;企业/政府用户参考CNCERT建议,避免办公电脑直接运行;测试环境与生产彻底隔离。
立即执行以上措施,可将风险降至可控水平。持续关注GitHub advisories与NVD,OpenClaw安全仍处于“快速迭代补丁”阶段。
夜雨聆风