当前位置: 首页 > news >正文

CVE-2026-28469

基本信息

属性 内容
漏洞名称 OpenClaw Gateway WebSocket Device Identity Bypass
CVE编号 CVE-2026-28469
漏洞类型 认证绕过 (CWE-287)
危害等级 严重
披露日期 2026-02-02
受影响版本 < 2026.2.2
修复版本 2026.2.2

漏洞描述

产品简介: OpenClaw 是一款面向 AI 智能体的安全执行网关和编排框架,通过 WebSocket 网关与客户端进行实时通信。

漏洞成因与影响: OpenClaw 的 Gateway WebSocket 连接握手存在漏洞,当请求中包含 auth.token 时,允许跳过设备身份检查。攻击者无需任何权限或用户交互,即可利用此漏洞绕过设备认证机制,获得对网关的未授权访问。成功利用该漏洞可导致攻击者访问网关功能、执行未授权操作或获取敏感信息。


修复方案

官方公告

  • NVD Entry: https://nvd.nist.gov/vuln/detail/CVE-2026-28469

版本升级

升级至 OpenClaw 2026.2.2 或更高版本。


漏洞分析

攻击路径: 远程(通过 WebSocket 连接)

适用操作系统: 跨平台

是否需要出网:

漏洞位置: Gateway WebSocket connect handshake

根本原因: OpenClaw 的 WebSocket 连接握手逻辑存在条件判断缺陷。当请求携带 auth.token 参数时,系统跳过了正常的设备身份验证流程。攻击者可构造包含任意 token 的连接请求,绕过设备认证直接建立 WebSocket 连接。


漏洞复现

环境准备

目标版本: OpenClaw < 2026.2.2

复现步骤

STEP 1: 建立未授权 WebSocket 连接

// 使用任意 auth.token 绕过设备验证
const ws = new WebSocket("ws://openclaw.example.com/gateway?auth.token=arbitrary_token");ws.onopen = function() {console.log("Connected without device verification!");// 发送恶意命令ws.send(JSON.stringify({action: "privileged_command"}));
};

STEP 2: 验证绕过效果

如果连接成功建立且可执行命令,则漏洞存在。


攻击调查

日志检查

grep -i "websocket.*connect\|device.*identity\|auth.token" /var/log/openclaw/*.log

自检方法

版本检查

openclaw --version
# 确认版本 >= 2026.2.2

临时缓解措施

  1. 禁用 token 认证: 临时禁用 auth.token 认证方式,仅保留设备验证。

  2. 强制设备验证: 在应用层添加额外的设备验证逻辑。

  3. 网络访问控制: 限制 WebSocket 端点的访问来源。


参考资料

  • NIST NVD - CVE-2026-28469
http://www.jsqmd.com/news/465898/

相关文章:

  • PS无痕改字教程|PS图片上的字怎么修改成其他文字!
  • ESP32S3基础1-外设之GPIO
  • Skills|MCP|Workflow|Command|Prompt简单理解
  • 开源与第三方视角:Thoughtworks、LangChain等如何看待Harness Engineering?
  • 自定义操作符高级用法
  • 在 Mac/Linux/Windows 上极速部署 24 小时在线管家 OpenClaw
  • AI 编程渗透率达 62%!效率提升 2.3 倍,这 5 个开源工具让你告别重复编码
  • 2026天虹提货券回收变现全攻略:轻松搞定闲置资源! - 团团收购物卡回收
  • 微信立减金回收:正规渠道推荐及避坑指南 - 团团收购物卡回收
  • WSL 实用技巧:设置默认 Root 用户与系统快照备份
  • 人工智能应用- 和数学家做朋友:06.人工智能与自主知识发现
  • Flutter 三方库 physical 的鸿蒙化适配指南 - 极致精确的物理量计算、多维单位换算与科学常量库
  • 2026毕业季降AI工具实测:10款神器帮你告别熬夜改论文 - 老米_专讲AIGC率
  • 2026年乌鲁木齐高端系统窗选型指南:五大品牌深度解析 - 2026年企业推荐榜
  • SpringBoot集成Prometheus
  • FPGA内部模块详解之二 FPGA的逻辑“心脏”——可编程逻辑块(PFU/CLB)深度解析
  • SpringBoot项目中替换指定版本的tomcat
  • CVE-2026-28472
  • 我的leetcode hot100之行(持续更新)
  • 天虹提货券还能变现?揭秘隐藏的回收渠道与高价技巧 - 团团收购物卡回收
  • 2026年滨州AI关键词优化服务商综合评测与选购指南 - 2026年企业推荐榜
  • 2026年视光中心加盟市场盘点与五家实力品牌解析 - 2026年企业推荐榜
  • 拉丁超立方采样(LHS)+二阶多项式回归响应面建模+非线性规划和遗传算法多目标优化求解,MATLAB代码
  • Springboot项目中线程池使用整理
  • 探索2026年连云港值得关注的五家轨道小火车供应商 - 2026年企业推荐榜
  • 助眠神器!一款开源无广告的安卓白噪音应用!
  • 2026冲刺用!千笔AI,最强的AI论文软件
  • Spring如何处理线程并发问题
  • 官方信息:CAIE认证全年考试时间表及产品经理专属备考时间轴
  • 2026年pp回料颗粒生产厂家经验分享:谁在用稳定品质做长期生意? - 企师傅推荐官