GHSA-JQPQ-MGVM-F9R6:OpenClaw:通往远程代码执行的‘Helpful’路径
发布: (2026年2月18日 GMT+8 11:10)
2 分钟阅读
原文: Dev.to
Source: Dev.to
漏洞概述
- 漏洞编号: GHSA-JQPQ-MGVM-F9R6
- CWE 编号: CWE‑427, CWE‑78
- CVSS 分数: 7.8(高危)
- 发布时间: 2026‑02‑18
- 攻击向量: 本地 & 网络
- 影响: 任意代码执行(远程代码执行)
- 利用成熟度: 概念验证(Proof‑of‑Concept)
- 补丁状态: 已在 OpenClaw v2026.2.14 中修复
OpenClaw 是一个开源的基于代理的自动化平台,因在处理系统 PATH 变量时的设计缺陷而存在严重风险。平台优先使用本地目录而非系统路径,并允许请求范围内的环境变量覆盖,导致二进制劫持和任意代码执行的漏洞。
受影响的组件
- OpenClaw 代理主机
- OpenClaw CLI 环境
- 使用 OpenClaw 的 CI/CD 流水线
受影响的版本
openclaw/openclaw: allowedOverrides.includes(k)));
+ const finalEnv = { ...process.env, ...envOverrides };
参考资料
- GitHub Advisory: 包含概念验证代码的公告(GHSA-JQPQ-MGVM-F9R6)
- 完整报告: 可在供应商网站上获取,包含详细分析、交互式图表以及额外的修复指南。