当前位置: 首页 > news >正文

CVE-2026-28473

基本信息

属性 内容
漏洞名称 OpenClaw /approve Chat Command Authorization Bypass
CVE编号 CVE-2026-28473
漏洞类型 授权绕过 (CWE-863)
危害等级 中高危
披露日期 2026-02-02
受影响版本 < 2026.2.2
修复版本 2026.2.2
前置条件 用户具有 operator.write 权限

漏洞描述

产品简介: OpenClaw 是一款面向 AI 智能体的安全执行网关和编排框架。OpenClaw 提供 exec approvals(命令审批)功能,用于控制敏感命令的执行。/approve 聊天命令允许用户通过聊天界面批准或拒绝待处理的命令执行请求。

漏洞成因与影响: OpenClaw 的 /approve 聊天命令存在授权绕过漏洞。仅具有 operator.write 权限的用户(本应权限有限)可以通过 chat.send -> /approve 路径绕过正常的权限检查,批准或拒绝执行请求。成功利用该漏洞可导致低权限用户获得命令审批能力,执行本应需要更高权限的操作。


修复方案

官方公告

  • NVD Entry: https://nvd.nist.gov/vuln/detail/CVE-2026-28473

版本升级

升级至 OpenClaw 2026.2.2 或更高版本。


漏洞分析

攻击路径: 本地(需要 operator.write 权限的用户账户)

适用操作系统: 跨平台

是否需要出网:

漏洞位置: Chat 模块(/approve 命令权限验证)

根本原因: OpenClaw 的 /approve 聊天命令在验证用户权限时存在逻辑缺陷。系统仅检查用户是否具有 operator.write 权限,而非检查是否具有 exec.approve 或类似的更高权限。这导致任何可以发送聊天消息的 operator 用户都能批准命令执行请求。

权限预期设计

  • operator.write: 允许发送聊天消息
  • exec.approve: 允许批准/拒绝命令执行请求(应仅限管理员)

实际行为

  • operator.write 权限用户 → 可执行 /approve 命令(绕过)

攻击链

1. 攻击者获取具有 operator.write 权限的账户2. 攻击者通过聊天发送 /approve 命令3. 系统未正确验证用户是否具有 exec.approve 权限4. 攻击者成功批准待处理的命令执行请求5. 敏感命令被执行(本应需要管理员审批)

漏洞复现

环境准备

目标版本: OpenClaw < 2026.2.2
前置条件: 具有 operator.write 权限的低权限用户账户

复现步骤

STEP 1: 确认用户权限

# 查看当前用户权限
openclaw user show-current
# 确认只有 operator.write 权限,无 exec.approve

STEP 2: 查看待审批命令

通过正常聊天界面查看待处理的命令执行请求。

STEP 3: 尝试批准命令(本应被拒绝)

/approve <request_id>

或通过 API:

curl -X POST "http://openclaw.example.com/chat/send" \-H "Authorization: Bearer <operator_token>" \-d '{"message": "/approve req_12345"}'

STEP 4: 验证绕过效果

如果命令被成功批准而非被拒绝,则漏洞存在。


攻击调查

日志检查

# 检查 /approve 命令执行记录
grep -i "/approve\|approve.*request" /var/log/openclaw/*.log# 检查权限验证日志
grep -i "permission.*check\|authorization.*approve" /var/log/openclaw/*.log# 查找低权限用户的批准操作
grep -i "operator.*approve\|write.*approve" /var/log/openclaw/*.log

自检方法

版本检查

openclaw --version
# 确认版本 >= 2026.2.2

权限测试

使用仅有 operator.write 权限的账户尝试执行 /approve 命令,确认是否被正确拒绝。


临时缓解措施

重要: 以下措施仅为临时缓解方案,不能替代官方补丁升级。

  1. 禁用 /approve 命令: 临时禁用聊天中的 /approve 功能:

    {"chat": {"commands": {"approve": { "enabled": false }}}
    }
    
  2. 权限重新分配: 审查并收紧 operator.write 权限的分配范围。

  3. 增强审批流程: 为命令审批添加二次确认或多因素认证。

  4. 审计日志: 监控所有 /approve 命令执行,告警异常的批准操作。


参考资料

  • NIST NVD - CVE-2026-28473
http://www.jsqmd.com/news/465924/

相关文章:

  • AI专著生成秘籍大公开!高效工具助你快速完成专业学术著作
  • 打造远距离无线链路:SI24R1+AT2401C组合方案详解与实战应用
  • CVE-2026-28474
  • 为什么论文降AI越改越像AI?80%的人都踩了这3个坑
  • Python基于flask+uniapp微信小程序的校园跑腿帮任务接单互助系统
  • CVE-2026-28478
  • 深度剖析:AI专著撰写工具,为你的学术之路添砖加瓦
  • 2026年Pallas引擎降AI效果实测:对比3款主流工具的推荐
  • Python基于flask+uniapp微信小程序的校园顺路代送任务跑腿平台
  • CVE-2026-28468
  • 巧用AI写专著,热门工具深度解读,快速搭建专著框架
  • OpenClaw能做什么?全面解析“小龙虾”AI的百变能力与必须警惕的安全红线
  • CVE-2026-27488
  • CVE-2026-28470
  • 人与AI的“数字性恋”:技术如何重塑亲密关系
  • 记一个优化改良的实施过程/纯QPainter实现的地图组件/支持天地图谷歌地图等
  • 【前端进阶之旅】火爆全网的“龙虾”OpenClaw,究竟是个什么神器?
  • SMC片状模塑料模具优质供应商推荐榜:smc大货车脚踏板模具、smc模压成型模具、smc模压模具加工、smc汽车模具选择指南 - 优质品牌商家
  • 净化门厂家深度测评:3家口碑之选,从6大维度拆解靠谱供应商标准
  • STM32F0实战:基于HAL库开发【2.7】
  • polar中等部分web题目
  • 探索数字转换与计算机存储基础
  • 2026年银泰百货卡回收操作教程与折扣简介 - 京回收小程序
  • 告别繁琐手绘!Nanobanana一键转线稿,完美保留细节
  • OpenClaw 心跳机制完全指南:配置、原理和常见坑
  • CVE-2026-28469
  • PS无痕改字教程|PS图片上的字怎么修改成其他文字!
  • ESP32S3基础1-外设之GPIO
  • Skills|MCP|Workflow|Command|Prompt简单理解
  • 开源与第三方视角:Thoughtworks、LangChain等如何看待Harness Engineering?