GHSA-JQPQ-MGVM-F9R6:OpenClaw:通往远程代码执行的‘Helpful’路径

发布: (2026年2月18日 GMT+8 11:10)
2 分钟阅读
原文: Dev.to

Source: Dev.to

漏洞概述

  • 漏洞编号: GHSA-JQPQ-MGVM-F9R6
  • CWE 编号: CWE‑427, CWE‑78
  • CVSS 分数: 7.8(高危)
  • 发布时间: 2026‑02‑18
  • 攻击向量: 本地 & 网络
  • 影响: 任意代码执行(远程代码执行)
  • 利用成熟度: 概念验证(Proof‑of‑Concept)
  • 补丁状态: 已在 OpenClaw v2026.2.14 中修复

OpenClaw 是一个开源的基于代理的自动化平台,因在处理系统 PATH 变量时的设计缺陷而存在严重风险。平台优先使用本地目录而非系统路径,并允许请求范围内的环境变量覆盖,导致二进制劫持和任意代码执行的漏洞。

受影响的组件

  • OpenClaw 代理主机
  • OpenClaw CLI 环境
  • 使用 OpenClaw 的 CI/CD 流水线

受影响的版本

openclaw/openclaw:  allowedOverrides.includes(k)));
+    const finalEnv = { ...process.env, ...envOverrides };

参考资料

  • GitHub Advisory: 包含概念验证代码的公告(GHSA-JQPQ-MGVM-F9R6)
  • 完整报告: 可在供应商网站上获取,包含详细分析、交互式图表以及额外的修复指南。
0 浏览
Back to Blog

相关文章

阅读更多 »

OpenClaw 设计上不安全

OpenClaw 设计上不安全 Cline 供应链攻击 2月17日 一个流行的 VS Code 扩展 Cline 被攻破。攻击链展示了多个 AI …