找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

2308

积分

0

好友

310

主题
发表于 3 小时前 | 查看: 3| 回复: 0

近日,安全研究人员公开了一个影响 Clawdbot、Moltbot 及 OpenClaw 等自动化工具的高危漏洞,编号为 CVE-2026-25253。该漏洞允许攻击者通过诱导用户点击恶意链接,即可在受害者系统上实现一键远程代码执行(RCE)。以下是完整的攻击利用链分析。

OpenClaw项目Logo

攻击流程可分解为以下几个关键步骤:

  1. 初始访问:受害者访问攻击者控制的域名 attacker.com(通常伪装成不起眼的普通网址)。
  2. 令牌窃取attacker.com 页面上的恶意 JavaScript 代码会在受害者的浏览器中执行,并打开一个指向目标 OpenClaw 服务器(例如 http://victim_openclaw.com)的后台窗口,同时通过 gatewayUrl 参数将 WebSocket 网关地址(ws://attacker.com:8080)传递过去。此操作会导致受害者的身份验证令牌被发送到攻击者的服务器 attacker.com:8080
  3. 建立连接与提权:随后,同一段恶意 JavaScript 会尝试与受害者本地运行的 OpenClaw 服务(默认监听 ws://localhost:18789)建立 WebSocket 连接,并使用刚刚窃取到的令牌完成身份验证。连接建立后,攻击脚本会发送一系列 API 请求以解除安全限制:
    • 禁用执行危险命令前的用户确认。
    • 禁用所有沙盒保护机制。
  4. 执行任意命令:最后,攻击者通过向 node.invoke 方法发送精心构造的请求,最终在目标系统上执行任意命令。

用于实现命令执行的请求载荷示例如下:

{
     "type": "req",
     "id": "4",
     "method": "node.invoke",
     "params": {
          "nodeId": "main",
          "command": "system.run",
          "params": {
               "cmd": "bash -c 'echo hacked > /tmp/hacked'"
          },
          "timeoutMs": 60000,
          "idempotencyKey": "rev1"
     }
}

此漏洞危害性高,利用门槛相对较低,属于典型的客户端到服务端的 安全漏洞 链。它再次提醒我们,即便服务本身只监听本地端口,不安全的身份验证令牌处理与客户端配置也可能导致严重的 远程代码执行 风险。

相关资源参考

对于从事自动化工具开发或安全研究的同学,建议仔细审查类似工具的鉴权机制与客户端安全假设。更多前沿安全技术讨论,欢迎访问 云栈社区 的安全板块进行交流。




上一篇:硬件工程师吐槽:如何应对客户五花八门的奇葩电路设计需求?
下一篇:OpenClaw开源AI代理获20万星标,逾4万实例暴露,组件安全堪忧
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-3-14 08:09 , Processed in 0.664463 second(s), 41 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表