關閉選單
OpenClaw漏洞允許透過惡意連結一鍵遠端執行程式碼

OpenClaw(以前稱為 Clawdbot 和 Moltbot)中揭露了一個高風險安全漏洞,該漏洞可能允許透過精心建構的惡意連結執行遠端程式碼 (RCE)。此問題編號為CVE-2026-25253 (CVSS 評分:8.8),已在 2026 年 1 月 30 日發布的2026.1.29 版本中解決。該問題被描述為令牌洩漏漏洞,會導致網關完全被攻破。

OpenClaw 的創建者和維護者 Peter Steinberger在一份公告中表示:控制 UI 會信任查詢字串中的 gatewayUrl,而無需進行驗證,並在加載時自動連接,將存儲的網關令牌發送到 WebSocket 連接有效負載中。

OpenClaw 是一款開源的自主人工智慧 (AI) 個人助理,可在使用者裝置本地運行,並可與多種即時通訊平台整合。與數據存儲在別人伺服器上的SaaS助手不同,OpenClaw運行在你自己選擇的地方——筆記本電腦、家庭實驗室或VPS、你的基礎設施、你的密鑰、你的數據。

發現這項缺陷的 depthfirst 創始安全研究員 Mav Levin表示,該缺陷可被利用來創建一鍵式遠端程式碼執行攻擊鏈,受害者造訪單一惡意網頁後只需幾毫秒即可完成攻擊

Steinberger 在公告中指出:即使在配置為僅監聽環回的實例上,該漏洞也可被利用,因為受害者的瀏覽器會發起出站連接。任何已通過身份驗證訪問控制介面的 Moltbot 部署都會受到影響。攻擊者可以獲得網關 API 的操作者級別訪問權限,從而可以對網關主機進行任意配置更改和代碼執行。即使網關綁定到環回地址,攻擊仍然有效,因為受害者的瀏覽器充當了橋樑。


資料來源:https://thehackernews.com/2026/02/openclaw-bug-enables-one-click-remote.html
 
解析攻擊者如何透過跨站 WebSocket 劫持(CSWSH)在毫秒內竊取令牌,進而關閉安全沙箱並在宿主機執行任意代碼。