当前位置: 首页 > news >正文

CVE-2026-28474

基本信息

属性 内容
漏洞名称 OpenClaw Nextcloud Talk Allowlist Bypass via Display Name Spoofing
CVE编号 CVE-2026-28474
漏洞类型 授权绕过 (CWE-863)
危害等级 高危
披露日期 2026-02-06
受影响版本 OpenClaw Nextcloud Talk 插件 < 2026.2.6
修复版本 2026.2.6
前置条件 OpenClaw Nextcloud Talk 插件已安装启用

漏洞描述

产品简介: OpenClaw 是一款面向 AI 智能体的安全执行网关和编排框架。Nextcloud Talk 插件为 OpenClaw 提供与 Nextcloud 协作平台的集成能力,允许用户通过 Nextcloud Talk 聊天界面与 AI 交互。该插件支持 allowlist(白名单)机制,限制只有授权用户才能访问 OpenClaw 功能。

漏洞成因与影响: OpenClaw Nextcloud Talk 插件在验证用户身份时,依赖 actor.name(显示名称)字段进行 allowlist 匹配,而非使用不可伪造的用户标识符(如用户 ID)。攻击者可修改其 Nextcloud 显示名称,伪装成 allowlist 中的授权用户,从而绕过访问控制。成功利用该漏洞可导致未授权用户获得 OpenClaw 访问权限,执行本应受限的操作。


修复方案

官方公告

  • Belgium CCB Advisory: https://ccb.belgium.be/advisories/warning-multiple-critical-vulnerabilities-openclaws-nextcloud-talk-plugin-patch

版本升级

升级 Nextcloud Talk 插件至 2026.2.6 或更高版本。


漏洞分析

攻击路径: 远程(通过 Nextcloud Talk)

适用操作系统: 跨平台

是否需要出网:

漏洞位置: Nextcloud Talk 插件(用户身份验证逻辑)

根本原因: OpenClaw Nextcloud Talk 插件在进行 allowlist 权限检查时,使用 actor.name(用户显示名称)作为身份标识。显示名称是用户可自行修改的字段,不具备唯一性和不可伪造性。攻击者可将显示名称修改为 allowlist 中授权用户的名称,从而通过验证。

正确验证方式 vs 错误验证方式

错误(漏洞存在):

if (allowlist.includes(message.actor.name)) {// 允许访问
}

正确(修复后):

if (allowlistIds.includes(message.actor.id)) {// 允许访问
}

攻击链

1. 攻击者获取 Nextcloud 账户(非授权用户)2. 攻击者查看 allowlist 中的授权用户显示名称3. 攻击者将自身显示名称修改为授权用户名称4. 攻击者通过 Nextcloud Talk 发送消息给 OpenClaw5. 插件验证 actor.name 与 allowlist 匹配 → 通过6. 攻击者获得未授权的 OpenClaw 访问权限

漏洞复现

环境准备

目标版本: OpenClaw Nextcloud Talk 插件 < 2026.2.6
前置条件:

  • Nextcloud 账户
  • OpenClaw allowlist 配置(如仅允许 "Admin" 用户)

复现步骤

STEP 1: 确认 allowlist 配置

查看 OpenClaw Nextcloud Talk 插件配置:

{"nextcloudTalk": {"allowlist": ["Admin", "SecurityTeam"]}
}

STEP 2: 修改显示名称

在 Nextcloud 中,攻击者将个人显示名称修改为 allowlist 中的名称:

设置 → 个人信息 → 显示名称 → "Admin"

STEP 3: 发送消息给 OpenClaw

通过 Nextcloud Talk 发送消息:

/admin status

STEP 4: 验证绕过效果

如果 OpenClaw 响应命令而非拒绝访问,则漏洞存在。


攻击调查

日志检查

# 检查 Nextcloud Talk 日志
grep -i "nextcloud.*talk\|actor.name" /var/log/openclaw/*.log# 搜索显示名称异常
grep -i "display.*name\|actor.*name.*spoof" /var/log/openclaw/*.log

Nextcloud 端检查

# 检查 Nextcloud 用户显示名称变更记录
grep -i "display.*name.*change" /var/log/nextcloud/*.log

自检方法

版本检查

openclaw plugin list | grep nextcloud-talk
# 确认版本 >= 2026.2.6

配置检查

确认 allowlist 使用用户 ID 而非显示名称:

{"nextcloudTalk": {"allowlistIds": ["user_123", "user_456"]}
}

临时缓解措施

  1. 使用 ID 白名单: 修改配置,使用不可伪造的用户 ID 而非显示名称。

  2. 临时禁用插件: 禁用 Nextcloud Talk 插件直到完成升级:

    {"plugins": {"nextcloud-talk": { "enabled": false }}
    }
    
  3. Nextcloud 端限制: 在 Nextcloud 中限制用户修改显示名称的能力。


参考资料

  • Belgium CCB Advisory
http://www.jsqmd.com/news/465921/

相关文章:

  • 为什么论文降AI越改越像AI?80%的人都踩了这3个坑
  • Python基于flask+uniapp微信小程序的校园跑腿帮任务接单互助系统
  • CVE-2026-28478
  • 深度剖析:AI专著撰写工具,为你的学术之路添砖加瓦
  • 2026年Pallas引擎降AI效果实测:对比3款主流工具的推荐
  • Python基于flask+uniapp微信小程序的校园顺路代送任务跑腿平台
  • CVE-2026-28468
  • 巧用AI写专著,热门工具深度解读,快速搭建专著框架
  • OpenClaw能做什么?全面解析“小龙虾”AI的百变能力与必须警惕的安全红线
  • CVE-2026-27488
  • CVE-2026-28470
  • 人与AI的“数字性恋”:技术如何重塑亲密关系
  • 记一个优化改良的实施过程/纯QPainter实现的地图组件/支持天地图谷歌地图等
  • 【前端进阶之旅】火爆全网的“龙虾”OpenClaw,究竟是个什么神器?
  • SMC片状模塑料模具优质供应商推荐榜:smc大货车脚踏板模具、smc模压成型模具、smc模压模具加工、smc汽车模具选择指南 - 优质品牌商家
  • 净化门厂家深度测评:3家口碑之选,从6大维度拆解靠谱供应商标准
  • STM32F0实战:基于HAL库开发【2.7】
  • polar中等部分web题目
  • 探索数字转换与计算机存储基础
  • 2026年银泰百货卡回收操作教程与折扣简介 - 京回收小程序
  • 告别繁琐手绘!Nanobanana一键转线稿,完美保留细节
  • OpenClaw 心跳机制完全指南:配置、原理和常见坑
  • CVE-2026-28469
  • PS无痕改字教程|PS图片上的字怎么修改成其他文字!
  • ESP32S3基础1-外设之GPIO
  • Skills|MCP|Workflow|Command|Prompt简单理解
  • 开源与第三方视角:Thoughtworks、LangChain等如何看待Harness Engineering?
  • 自定义操作符高级用法
  • 在 Mac/Linux/Windows 上极速部署 24 小时在线管家 OpenClaw
  • AI 编程渗透率达 62%!效率提升 2.3 倍,这 5 个开源工具让你告别重复编码