GHSA-C4QG-J8JG-42Q5: GHSA-C4QG-J8JG-42Q5: OpenClaw QQBot 扩展中的服务器端请求伪造

发布: (2026年4月26日 GMT+8 11:10)
2 分钟阅读
原文: Dev.to

Source: Dev.to

概述

  • 漏洞编号: GHSA-C4QG-J8JG-42Q5
  • CWE 编号: CWE‑918(服务器端请求伪造)
  • CVSS 评分:
  • 发布时间: 2026‑04‑25
  • 攻击向量: 网络
  • 影响: 信息泄露 / 内部扫描
  • 利用状态: 概念验证

OpenClaw 平台的 QQBot 扩展在将外部媒体 URL 转发至 QQ 开放平台 API 前未进行有效验证。攻击者可以构造请求,使上游 QQ API 向任意目标(包括内部服务和云元数据端点)发起 HTTP 请求。

受影响组件

  • OpenClaw QQBot 扩展(版本 < 2026.4.20

修复

  • 版本: 已在 2026.4.20 中修复(提交 49db424c8001f2f419aad85f434894d8d85c1a09
  • 关键更改:
    • 强制执行严格的 URL 验证和主机名策略检查。
    • 仅白名单 HTTPS 协议。
    • 添加 DNS 解析策略,阻止内部 IP 段(RFC 1918)和云元数据端点。
    • 推荐使用 Web 应用防火墙(WAF)规则进行临时防护。

修复步骤

  1. 识别部署 中使用了易受攻击的 openclaw 包。
  2. 更新依赖package.json 中将版本升级至 2026.4.20 或更高。
    # Using npm
    npm install openclaw@2026.4.20
    
    # Or using Yarn
    yarn add openclaw@2026.4.20
  3. 验证配置:确保 resolvePinnedHostnameWithPolicy 阻止 RFC 1918 地址和 IMDS 端点。
  4. 重启 OpenClaw 服务以加载更新后的模块。
  5. (可选) 应用 WAF 规则,在补丁部署前阻止对内部 IP 段的出站请求。

参考资料

欲获取完整分析,包括交互式图表和详细利用步骤,请参阅 OpenClaw 官方网站上的安全通告。

0 浏览
Back to Blog

相关文章

阅读更多 »