当前位置: 首页 > news >正文

CVE-2026-28470

基本信息

属性 内容
漏洞名称 OpenClaw Exec Approvals Allowlist Bypass
CVE编号 CVE-2026-28470
漏洞类型 授权绕过 (CWE-863)
危害等级 高危
披露日期 2026-02-02
受影响版本 < 2026.2.2
修复版本 2026.2.2
前置条件 Exec Approvals 功能已启用

漏洞描述

产品简介: OpenClaw 是一款面向 AI 智能体的安全执行网关和编排框架。Exec Approvals 功能用于审批和控制 AI 代理执行的命令,通过 allowlist 限制可执行的命令范围。

漏洞成因与影响: 当 Exec Approvals 功能启用 allowlist 模式时,存在授权绕过漏洞。攻击者可构造特殊请求,绕过 allowlist 限制,执行未授权的命令。成功利用该漏洞可导致命令执行策略完全失效,攻击者可执行任意命令。


修复方案

官方公告

  • NVD Entry: https://nvd.nist.gov/vuln/detail/CVE-2026-28470

版本升级

升级至 OpenClaw 2026.2.2 或更高版本。


漏洞分析

攻击路径: 远程(通过 API 或交互请求)

适用操作系统: 跨平台

是否需要出网:

漏洞位置: Exec Approvals 模块(allowlist 验证逻辑)

根本原因: OpenClaw 的 Exec Approvals allowlist 验证逻辑存在缺陷,未能正确验证所有命令执行请求的合法性。攻击者可通过特定的请求格式或参数,绕过 allowlist 检查,执行原本应被拒绝的命令。


漏洞复现

环境准备

目标版本: OpenClaw < 2026.2.2
前置条件: Exec Approvals allowlist 模式已启用

复现步骤

STEP 1: 查看当前 allowlist 配置

cat /etc/openclaw/exec-approvals.json
# 假设 allowlist 仅包含 ["ls", "cat"]

STEP 2: 构造绕过请求

通过特定参数或格式绕过 allowlist:

# 尝试执行不在 allowlist 中的命令
curl -X POST "http://openclaw.example.com/api/exec" \-H "Content-Type: application/json" \-d '{"command": "whoami", "bypass_param": true}'

STEP 3: 验证绕过效果

如果命令成功执行而非被拒绝,则漏洞存在。


攻击调查

日志检查

grep -i "exec.*approval\|allowlist\|bypass" /var/log/openclaw/*.log

自检方法

版本检查

openclaw --version
# 确认版本 >= 2026.2.2

临时缓解措施

  1. 禁用 exec 功能: 临时禁用高风险命令执行功能。

  2. 增强审批流程: 为所有命令添加人工审批步骤。

  3. 日志审计: 启用详细的命令执行日志,监控异常请求。


参考资料

  • NIST NVD - CVE-2026-28470
  • Tenable CVE Page
http://www.jsqmd.com/news/465910/

相关文章:

  • 人与AI的“数字性恋”:技术如何重塑亲密关系
  • 记一个优化改良的实施过程/纯QPainter实现的地图组件/支持天地图谷歌地图等
  • 【前端进阶之旅】火爆全网的“龙虾”OpenClaw,究竟是个什么神器?
  • SMC片状模塑料模具优质供应商推荐榜:smc大货车脚踏板模具、smc模压成型模具、smc模压模具加工、smc汽车模具选择指南 - 优质品牌商家
  • 净化门厂家深度测评:3家口碑之选,从6大维度拆解靠谱供应商标准
  • STM32F0实战:基于HAL库开发【2.7】
  • polar中等部分web题目
  • 探索数字转换与计算机存储基础
  • 2026年银泰百货卡回收操作教程与折扣简介 - 京回收小程序
  • 告别繁琐手绘!Nanobanana一键转线稿,完美保留细节
  • OpenClaw 心跳机制完全指南:配置、原理和常见坑
  • CVE-2026-28469
  • PS无痕改字教程|PS图片上的字怎么修改成其他文字!
  • ESP32S3基础1-外设之GPIO
  • Skills|MCP|Workflow|Command|Prompt简单理解
  • 开源与第三方视角:Thoughtworks、LangChain等如何看待Harness Engineering?
  • 自定义操作符高级用法
  • 在 Mac/Linux/Windows 上极速部署 24 小时在线管家 OpenClaw
  • AI 编程渗透率达 62%!效率提升 2.3 倍,这 5 个开源工具让你告别重复编码
  • 2026天虹提货券回收变现全攻略:轻松搞定闲置资源! - 团团收购物卡回收
  • 微信立减金回收:正规渠道推荐及避坑指南 - 团团收购物卡回收
  • WSL 实用技巧:设置默认 Root 用户与系统快照备份
  • 人工智能应用- 和数学家做朋友:06.人工智能与自主知识发现
  • Flutter 三方库 physical 的鸿蒙化适配指南 - 极致精确的物理量计算、多维单位换算与科学常量库
  • 2026毕业季降AI工具实测:10款神器帮你告别熬夜改论文 - 老米_专讲AIGC率
  • 2026年乌鲁木齐高端系统窗选型指南:五大品牌深度解析 - 2026年企业推荐榜
  • SpringBoot集成Prometheus
  • FPGA内部模块详解之二 FPGA的逻辑“心脏”——可编程逻辑块(PFU/CLB)深度解析
  • SpringBoot项目中替换指定版本的tomcat
  • CVE-2026-28472