找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

3719

积分

0

好友

495

主题
发表于 1 小时前 | 查看: 2| 回复: 0

网络安全研究人员近日披露了 OpenClaw 中四个可被串联利用的安全漏洞,攻击者能够借此实现数据窃取、权限提升与持久化控制。Cyera 将这组漏洞统称为 Claw Chain,攻击者可利用其建立初始立足点、窃取敏感数据并植入后门。以下是漏洞详情:

  • CVE-2026-44112(CVSS评分:9.6/6.3)- OpenShell 托管沙箱后端存在“检查时间/使用时间”(TOCTOU)竞争条件漏洞,允许攻击者绕过沙箱限制,将数据写入预设挂载根目录之外的位置。
  • CVE-2026-44113(CVSS评分:7.7/6.3)- OpenShell 中的 TOCTOU 竞争条件漏洞,攻击者可借此绕过沙箱限制读取预设挂载根目录之外的文件。
  • CVE-2026-44115(CVSS评分:8.8)- 输入验证允许列表不完整漏洞,攻击者通过在 heredoc 主体中嵌入 shell 扩展标记来绕过允许列表验证,从而在运行时执行未授权命令。
  • CVE-2026-44118(CVSS评分:7.8)- 访问控制不当漏洞,非所有者环回客户端可冒充所有者提升权限,进而控制网关配置、cron 任务调度和执行环境管理。

漏洞利用影响

Cyera 指出,成功利用 CVE-2026-44112 可使攻击者篡改配置、植入后门并持久控制受感染主机,而 CVE-2026-44113 可被武器化用于读取系统文件、凭据和内部构件。

漏洞利用链包含四个阶段:

  1. 通过恶意插件、提示注入或已入侵的外部输入在 OpenShell 沙箱内执行代码
  2. 利用 CVE-2026-44113 和 CVE-2026-44115 窃取凭据、密钥和敏感文件
  3. 利用 CVE-2026-44118 获取 Agent 运行时的所有者级控制权
  4. 使用 CVE-2026-44112 植入后门或修改配置实现持久化

漏洞根源与修复

据网络安全公司分析,CVE-2026-44118 的根本原因在于 OpenClaw 直接信任名为 senderIsOwner 的客户端控制所有权标志,该标志用于判断调用者是否有权使用所有者专属工具,但系统未将其与认证会话进行验证比对。

OpenClaw 在漏洞公告中详细说明修复方案:“MCP 环回运行时现已分别颁发所有者与非所有者持有令牌,senderIsOwner 将完全根据请求认证所使用的令牌类型来判定。系统不再生成或信任可伪造的 sender-owner 标头。”

安全建议

经过负责任的披露流程,所有四个漏洞已在 OpenClaw 2026.4.22 版本中修复。安全研究员 Vladimir Tokarev 因发现并报告这些漏洞获得致谢。建议用户立即升级至最新版本以防范潜在威胁。

Cyera 强调:“攻击者通过武器化 Agent 自身权限,逐步实现数据访问、权限提升和持久化控制——将 Agent 变成其在环境内的操作工具。每个步骤在传统控制措施看来都像是正常 Agent 行为,这扩大了爆炸半径,使检测难度大幅增加。”

参考来源:
Four OpenClaw Flaws Enable Data Theft, Privilege Escalation, and Persistence




上一篇:三星员工自曝崩溃:3万员工改名罢工,90%想跳槽SK海力士
下一篇:Pwn2Own 柏林首日:Edge 沙箱逃逸、Win11 提权与 LiteLLM 沦陷
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-5-17 05:31 , Processed in 0.793115 second(s), 41 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表