近日,安全研究人员公开了一个影响 Clawdbot、Moltbot 及 OpenClaw 等自动化工具的高危漏洞,编号为 CVE-2026-25253。该漏洞允许攻击者通过诱导用户点击恶意链接,即可在受害者系统上实现一键远程代码执行(RCE)。以下是完整的攻击利用链分析。

攻击流程可分解为以下几个关键步骤:
- 初始访问:受害者访问攻击者控制的域名
attacker.com(通常伪装成不起眼的普通网址)。
- 令牌窃取:
attacker.com 页面上的恶意 JavaScript 代码会在受害者的浏览器中执行,并打开一个指向目标 OpenClaw 服务器(例如 http://victim_openclaw.com)的后台窗口,同时通过 gatewayUrl 参数将 WebSocket 网关地址(ws://attacker.com:8080)传递过去。此操作会导致受害者的身份验证令牌被发送到攻击者的服务器 attacker.com:8080。
- 建立连接与提权:随后,同一段恶意 JavaScript 会尝试与受害者本地运行的 OpenClaw 服务(默认监听
ws://localhost:18789)建立 WebSocket 连接,并使用刚刚窃取到的令牌完成身份验证。连接建立后,攻击脚本会发送一系列 API 请求以解除安全限制:
- 禁用执行危险命令前的用户确认。
- 禁用所有沙盒保护机制。
- 执行任意命令:最后,攻击者通过向
node.invoke 方法发送精心构造的请求,最终在目标系统上执行任意命令。
用于实现命令执行的请求载荷示例如下:
{
"type": "req",
"id": "4",
"method": "node.invoke",
"params": {
"nodeId": "main",
"command": "system.run",
"params": {
"cmd": "bash -c 'echo hacked > /tmp/hacked'"
},
"timeoutMs": 60000,
"idempotencyKey": "rev1"
}
}
此漏洞危害性高,利用门槛相对较低,属于典型的客户端到服务端的 安全漏洞 链。它再次提醒我们,即便服务本身只监听本地端口,不安全的身份验证令牌处理与客户端配置也可能导致严重的 远程代码执行 风险。
相关资源参考:
对于从事自动化工具开发或安全研究的同学,建议仔细审查类似工具的鉴权机制与客户端安全假设。更多前沿安全技术讨论,欢迎访问 云栈社区 的安全板块进行交流。
|