网络安全研究人员近日披露了 OpenClaw 中四个可被串联利用的安全漏洞,攻击者能够借此实现数据窃取、权限提升与持久化控制。Cyera 将这组漏洞统称为 Claw Chain,攻击者可利用其建立初始立足点、窃取敏感数据并植入后门。以下是漏洞详情:
- CVE-2026-44112(CVSS评分:9.6/6.3)- OpenShell 托管沙箱后端存在“检查时间/使用时间”(TOCTOU)竞争条件漏洞,允许攻击者绕过沙箱限制,将数据写入预设挂载根目录之外的位置。
- CVE-2026-44113(CVSS评分:7.7/6.3)- OpenShell 中的 TOCTOU 竞争条件漏洞,攻击者可借此绕过沙箱限制读取预设挂载根目录之外的文件。
- CVE-2026-44115(CVSS评分:8.8)- 输入验证允许列表不完整漏洞,攻击者通过在 heredoc 主体中嵌入 shell 扩展标记来绕过允许列表验证,从而在运行时执行未授权命令。
- CVE-2026-44118(CVSS评分:7.8)- 访问控制不当漏洞,非所有者环回客户端可冒充所有者提升权限,进而控制网关配置、cron 任务调度和执行环境管理。
漏洞利用影响
Cyera 指出,成功利用 CVE-2026-44112 可使攻击者篡改配置、植入后门并持久控制受感染主机,而 CVE-2026-44113 可被武器化用于读取系统文件、凭据和内部构件。
漏洞利用链包含四个阶段:
- 通过恶意插件、提示注入或已入侵的外部输入在 OpenShell 沙箱内执行代码
- 利用 CVE-2026-44113 和 CVE-2026-44115 窃取凭据、密钥和敏感文件
- 利用 CVE-2026-44118 获取 Agent 运行时的所有者级控制权
- 使用 CVE-2026-44112 植入后门或修改配置实现持久化
漏洞根源与修复
据网络安全公司分析,CVE-2026-44118 的根本原因在于 OpenClaw 直接信任名为 senderIsOwner 的客户端控制所有权标志,该标志用于判断调用者是否有权使用所有者专属工具,但系统未将其与认证会话进行验证比对。
OpenClaw 在漏洞公告中详细说明修复方案:“MCP 环回运行时现已分别颁发所有者与非所有者持有令牌,senderIsOwner 将完全根据请求认证所使用的令牌类型来判定。系统不再生成或信任可伪造的 sender-owner 标头。”
安全建议
经过负责任的披露流程,所有四个漏洞已在 OpenClaw 2026.4.22 版本中修复。安全研究员 Vladimir Tokarev 因发现并报告这些漏洞获得致谢。建议用户立即升级至最新版本以防范潜在威胁。
Cyera 强调:“攻击者通过武器化 Agent 自身权限,逐步实现数据访问、权限提升和持久化控制——将 Agent 变成其在环境内的操作工具。每个步骤在传统控制措施看来都像是正常 Agent 行为,这扩大了爆炸半径,使检测难度大幅增加。”
参考来源:
Four OpenClaw Flaws Enable Data Theft, Privilege Escalation, and Persistence
|