GHSA-C4QG-J8JG-42Q5: GHSA-C4QG-J8JG-42Q5: OpenClaw QQBot 扩展中的服务器端请求伪造
发布: (2026年4月26日 GMT+8 11:10)
2 分钟阅读
原文: Dev.to
Source: Dev.to
概述
- 漏洞编号: GHSA-C4QG-J8JG-42Q5
- CWE 编号: CWE‑918(服务器端请求伪造)
- CVSS 评分: 低
- 发布时间: 2026‑04‑25
- 攻击向量: 网络
- 影响: 信息泄露 / 内部扫描
- 利用状态: 概念验证
OpenClaw 平台的 QQBot 扩展在将外部媒体 URL 转发至 QQ 开放平台 API 前未进行有效验证。攻击者可以构造请求,使上游 QQ API 向任意目标(包括内部服务和云元数据端点)发起 HTTP 请求。
受影响组件
- OpenClaw QQBot 扩展(版本
< 2026.4.20)
修复
- 版本: 已在 2026.4.20 中修复(提交
49db424c8001f2f419aad85f434894d8d85c1a09) - 关键更改:
- 强制执行严格的 URL 验证和主机名策略检查。
- 仅白名单 HTTPS 协议。
- 添加 DNS 解析策略,阻止内部 IP 段(RFC 1918)和云元数据端点。
- 推荐使用 Web 应用防火墙(WAF)规则进行临时防护。
修复步骤
- 识别部署 中使用了易受攻击的
openclaw包。 - 更新依赖 在
package.json中将版本升级至2026.4.20或更高。# Using npm npm install openclaw@2026.4.20 # Or using Yarn yarn add openclaw@2026.4.20 - 验证配置:确保
resolvePinnedHostnameWithPolicy阻止 RFC 1918 地址和 IMDS 端点。 - 重启 OpenClaw 服务以加载更新后的模块。
- (可选) 应用 WAF 规则,在补丁部署前阻止对内部 IP 段的出站请求。
参考资料
- GitHub Advisory: GHSA‑C4QG‑J8JG‑42Q5
- 修复提交:
49db424c8001f2f419aad85f434894d8d85c1a09
欲获取完整分析,包括交互式图表和详细利用步骤,请参阅 OpenClaw 官方网站上的安全通告。