OpenClaw < 2026.1.20 命令注入 (GHSA-g55j-c2v4-pjcg)

high Nessus 插件 ID 298465

简介

远程主机受到命令注入漏洞的影响。

描述

远程主机上安装的 OpenClaw AI 助手版本低于 2026.1.20。因此,它受到一个命令注入漏洞的影响:

- 未经身份验证的本地客户端可使用 Gateway WebSocket API 通过 config.apply 写入配置并设置随后用于命令发现的不安全的 cliPath 值从而以网关用户的身份启用命令注入。
(CVE-2026-25593)

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级至 OpenClaw 版本 2026.1.20 或更高版本。

另见

http://www.nessus.org/u?d3fa073a

插件详情

严重性: High

ID: 298465

文件名: clawdbot_CVE-2026-25593.nasl

版本: 1.3

类型: Combined

代理: windows, macosx, unix

发布时间: 2026/2/10

最近更新时间: 2026/2/27

配置: 启用全面检查 (optional)

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2026-25593

CVSS v3

风险因素: High

基本分数: 8.4

时间分数: 7.3

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:openclaw:openclaw

必需的 KB 项: installed_sw/OpenClaw

易利用性: No known exploits are available

补丁发布日期: 2026/2/4

漏洞发布日期: 2026/2/4

参考资料信息

CVE: CVE-2026-25593