当前位置: 首页 > news >正文

CVE-2026-28472

基本信息

属性 内容
漏洞名称 OpenClaw Gateway WebSocket Device Identity Bypass
CVE编号 CVE-2026-28472
漏洞类型 认证绕过 (CWE-287)
危害等级 严重
披露日期 2026-02-02
受影响版本 < 2026.2.2
修复版本 2026.2.2

漏洞描述

产品简介: OpenClaw 是一款面向 AI 智能体的安全执行网关和编排框架,通过 WebSocket 网关与客户端进行实时通信。设备身份验证用于确保只有授权设备可以连接到网关。

漏洞成因与影响: OpenClaw 的 Gateway WebSocket 连接握手存在漏洞,当请求中包含 auth.token 时,允许跳过设备身份检查。攻击者无需任何权限或用户交互,即可利用此漏洞绕过设备认证机制,获得对网关的未授权访问。成功利用该漏洞可导致攻击者访问网关功能、执行未授权操作或获取敏感信息。


修复方案

官方公告

  • NVD Entry: https://nvd.nist.gov/vuln/detail/CVE-2026-28472

版本升级

升级至 OpenClaw 2026.2.2 或更高版本。


漏洞分析

攻击路径: 远程(通过 WebSocket 连接)

适用操作系统: 跨平台

是否需要出网:

漏洞位置: Gateway WebSocket connect handshake

根本原因: OpenClaw 的 WebSocket 连接握手逻辑存在条件判断缺陷。当请求携带 auth.token 参数时,系统跳过了正常的设备身份验证流程。攻击者可构造包含任意 token 的连接请求,绕过设备认证直接建立 WebSocket 连接。

攻击链

1. 攻击者获取 OpenClaw 网关 WebSocket 端点 URL2. 构造包含任意 auth.token 的连接请求3. WebSocket 连接握手跳过设备身份验证4. 攻击者成功建立未授权的 WebSocket 连接5. 通过网关执行未授权操作或获取敏感信息

漏洞复现

环境准备

目标版本: OpenClaw < 2026.2.2

复现步骤

STEP 1: 确认版本

openclaw --version
# 确认版本 < 2026.2.2

STEP 2: 建立未授权 WebSocket 连接

// 使用任意 auth.token 绕过设备验证
const ws = new WebSocket("ws://openclaw.example.com/gateway?auth.token=arbitrary_token");ws.onopen = function() {console.log("Bypassed device identity check!");// 发送命令ws.send(JSON.stringify({action: "get_info"}));
};ws.onmessage = function(event) {console.log("Received:", event.data);
};

或使用 wscat:

wscat -c "ws://openclaw.example.com/gateway?auth.token=fake_token"

STEP 3: 验证绕过效果

如果连接成功建立且可接收/发送消息,则漏洞存在。


攻击调查

日志检查

# 检查 WebSocket 连接日志
grep -i "websocket\|gateway.*connect\|device.*identity" /var/log/openclaw/*.log# 搜索可能的绕过尝试
grep -i "auth.token\|skip.*verification" /var/log/openclaw/*.log

后渗透痕迹

  • 检查是否有异常的 WebSocket 会话
  • 检查是否有未授权的操作执行记录

自检方法

版本检查

openclaw --version
# 确认版本 >= 2026.2.2

连接测试

尝试使用任意 auth.token 连接 WebSocket,确认是否被正确拒绝。


临时缓解措施

重要: 以下措施仅为临时缓解方案,不能替代官方补丁升级。

  1. 强制设备验证: 修改配置,强制执行设备身份验证,不允许可选的 token 认证。

  2. 网络访问控制: 使用防火墙限制 WebSocket 端点的访问来源。

  3. 监控异常连接: 启用详细日志,监控无设备身份验证的 WebSocket 连接尝试。

  4. 临时禁用网关: 在业务允许的情况下,临时禁用网关功能直到完成升级。


参考资料

  • NIST NVD - CVE-2026-28472
http://www.jsqmd.com/news/465880/

相关文章:

  • 我的leetcode hot100之行(持续更新)
  • 天虹提货券还能变现?揭秘隐藏的回收渠道与高价技巧 - 团团收购物卡回收
  • 2026年滨州AI关键词优化服务商综合评测与选购指南 - 2026年企业推荐榜
  • 2026年视光中心加盟市场盘点与五家实力品牌解析 - 2026年企业推荐榜
  • 拉丁超立方采样(LHS)+二阶多项式回归响应面建模+非线性规划和遗传算法多目标优化求解,MATLAB代码
  • Springboot项目中线程池使用整理
  • 探索2026年连云港值得关注的五家轨道小火车供应商 - 2026年企业推荐榜
  • 助眠神器!一款开源无广告的安卓白噪音应用!
  • 2026冲刺用!千笔AI,最强的AI论文软件
  • Spring如何处理线程并发问题
  • 官方信息:CAIE认证全年考试时间表及产品经理专属备考时间轴
  • 2026年pp回料颗粒生产厂家经验分享:谁在用稳定品质做长期生意? - 企师傅推荐官
  • 智慧旅游景区管理系统 可视化Python django flask
  • Java小白如何在互联网大厂面试中脱颖而出——从Spring Boot到微服务的技术通关
  • 大数据领域Doris的多模态数据处理能力
  • 官方说明:AI工程师认证为科研人员提供的学习支持及线上/线下考试模式说明
  • 2026年,探寻靠谱且产品优质的信号发生器生产厂家 - 品牌推荐大师
  • AI教材编写高效解决方案,低查重成果让你的教材脱颖而出!
  • 低查重AI教材写作攻略:借助AI工具高效完成教材编写任务
  • C++静态多态技术
  • 谷歌建站公司终极指南:2026年AI时代,你的“数字门面”应该交给谁? - 品牌推荐大师1
  • 2026年初至今杭州GEO优化平台权威盘点与推荐 - 2026年企业推荐榜
  • PD-1抗体如何拓展抗病毒治疗新 frontier?
  • 2026年一体化污水处理设备厂家选购指南 - 2026年企业推荐榜
  • 2026年第一季度优质150挖机出租厂家综合测评与推荐 - 2026年企业推荐榜
  • 用PS CC2017实现视频面部优化的新突破
  • AI教材编写攻略:低查重工具在手,优质教材轻松拥有
  • 2026年3月武汉房屋检测服务商综合选购指南 - 2026年企业推荐榜
  • 简单逆向Java程序
  • OptiSystem应用:四波混频(FWM)